Тендер (аукцион в электронной форме) 44-44935489 от 2026-02-18
Предоставление неисключительных прав использования программного обеспечения средств ...
Класс 8.10.2 — Программное обеспечение и информационные технологии
Цена контракта лота (млн.руб.) — 108.6
Срок подачи заявок — 27.02.2026
Номер извещения: 0173100011226000004
Общая информация о закупке
Внимание! За нарушение требований антимонопольного законодательства Российской Федерации о запрете участия в ограничивающих конкуренцию соглашениях, осуществления ограничивающих конкуренцию согласованных действий предусмотрена ответственность в соответствии со ст. 14.32 КоАП РФ и ст. 178 УК РФ
Способ определения поставщика (подрядчика, исполнителя): Электронный аукцион
Наименование электронной площадки в информационно-телекоммуникационной сети «Интернет»: АО «Сбербанк-АСТ»
Адрес электронной площадки в информационно-телекоммуникационной сети «Интернет»: http://www.sberbank-ast.ru
Размещение осуществляет: Заказчик ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ФИНАНСОВОМУ МОНИТОРИНГУ
Наименование объекта закупки: Предоставление неисключительных прав использования программного обеспечения средств защиты информации Подсистемы обеспечения информационной безопасности, включая пусконаладочные работы в целях развития Единой информационной системы Росфинмониторинга.
Этап закупки: Подача заявок
Сведения о связи с позицией плана-графика: 202601731000112001000126
Контактная информация
Размещение осуществляет: Заказчик
Организация, осуществляющая размещение: ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ФИНАНСОВОМУ МОНИТОРИНГУ
Почтовый адрес: Российская Федерация, 107450, Москва, Константина Бескова ул, Д.39 К.1
Место нахождения: Российская Федерация, 107450, Москва, Константина Бескова ул, Д.39 К.1
Ответственное должностное лицо: Суменкова О. Г.
Адрес электронной почты: fpo@fedsfm.ru
Номер контактного телефона: 7-495-6273333-3486
Факс: 7-495-6273366
Дополнительная информация: Информация отсутствует
Регион: Москва
Информация о процедуре закупки
Дата и время начала срока подачи заявок: 18.02.2026 14:53 (МСК)
Дата и время окончания срока подачи заявок: 27.02.2026 10:00 (МСК)
Дата проведения процедуры подачи предложений о цене контракта либо о сумме цен единиц товара, работы, услуги: 27.02.2026
Дата подведения итогов определения поставщика (подрядчика, исполнителя): 02.03.2026
Начальная (максимальная) цена контракта
Начальная (максимальная) цена контракта: 108 580 266,33
Валюта: РОССИЙСКИЙ РУБЛЬ
Идентификационный код закупки (ИКЗ): 261770823463377080100100520010000246
Информация о сроках исполнения контракта и источниках финансирования
Срок исполнения контракта (отдельных этапов исполнения контракта) включает в том числе приемку поставленного товара, выполненной работы, оказанной услуги, а также оплату заказчиком поставщику (подрядчику, исполнителю) поставленного товара, выполненной работы, оказанной услуги
Дата начала исполнения контракта: с даты заключения контракта
Срок исполнения контракта: 22.06.2026
Закупка за счет бюджетных средств: Да
Наименование бюджета: Федеральный бюджет
Вид бюджета: федеральный бюджет
Код территории муниципального образования: 00000001: Раздел 1. Муниципальные образования субъектов Российской Федерации / Федеральный бюджет
Информация об объекте закупки
Код позиции - Наименование товара, работы, услуги - Ед. измерения - Количество (объем работы, услуги) - Цена за ед., ? - Стоимость, ?
- 62.02.30.000 - Работы по пусконаладке • Установка и настройка программного обеспечения для защиты веб-приложений от несанкционированного доступа - Развертывание кластера средств межсетевого экранирования уровня приложений в предоставленной Заказчиком инфраструктуре; - Построение отказоустойчивой конфигурации Поставщик должен выполнить работы по установке и настройке программного обеспечения, указанного в разделе 5 «Состав ПО(лицензий)» (Приложение № 1 Описание объекта закупки), с учетом следующих дополнительных требований: • Установка и настройка ПО для управления привилегированным доступом: Инсталляция в предоставленной Заказчиком инфраструктуре; Развертывание серверов управления; Построение отказоустойчивой конфигурации серверов управления; Установка и настройка компонентов Контроль доступа привилегированных пользователей с указанием версий устанавливаемого ПО, необходимого дополнительного ПО и ролей серверов (на уровне ОС) необходимых для открытия портов; Предоставление Заказчику требований к конфигурации схем БД, необходимых для приложения в БД; Настройка интеграций серверов управления со службой каталогов, сервисом точного времени, сервисом доменных имен; Настройка интеграции серверов управления с компонентом «Мониторинг событий ИБ», c компонентом «Антивирусная защита», с компонентом «Контроль и регистрация событий ИБ» - Условная единица - 1 - 10 532 185,36 - 10 532 185,36
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке • Установка и настройка программного обеспечения для защиты веб-приложений от несанкционированного доступа - Развертывание кластера средств межсетевого экранирования уровня приложений в предоставленной Заказчиком инфраструктуре; - Построение отказоустойчивой конфигурации Значение характеристики не может изменяться участником закупки Поставщик должен выполнить работы по установке и настройке программного обеспечения, указанного в разделе 5 «Состав ПО(лицензий)» (Приложение № 1 Описание объекта закупки), с учетом следующих дополнительных требований: • Установка и настройка ПО для управления привилегированным доступом: Инсталляция в предоставленной Заказчиком инфраструктуре; Развертывание серверов управления; Построение отказоустойчивой конфигурации серверов управления; Установка и настройка компонентов Контроль доступа привилегированных пользователей с указанием версий устанавливаемого ПО, необходимого дополнительного ПО и ролей серверов (на уровне ОС) необходимых для открытия портов; Предоставление Заказчику требований к конфигурации схем БД, необходимых для приложения в БД; Настройка интеграций серверов управления со службой каталогов, сервисом точного времени, сервисом доменных имен; Настройка интеграции серверов управления с компонентом «Мониторинг событий ИБ», c компонентом «Антивирусная защита», с компонентом «Контроль и регистрация событий ИБ» Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - • Установка и настройка программного обеспечения для защиты веб-приложений от несанкционированного доступа - - Развертывание кластера средств межсетевого экранирования уровня приложений в предоставленной Заказчиком инфраструктуре; - Построение отказоустойчивой конфигурации - - Значение характеристики не может изменяться участником закупки - Поставщик должен выполнить работы по установке и настройке программного обеспечения, указанного в разделе 5 «Состав ПО(лицензий)» (Приложение № 1 Описание объекта закупки), с учетом следующих дополнительных требований: - • Установка и настройка ПО для управления привилегированным доступом: Инсталляция в предоставленной Заказчиком инфраструктуре; Развертывание серверов управления; Построение отказоустойчивой конфигурации серверов управления; Установка и настройка компонентов Контроль доступа привилегированных пользователей с указанием версий устанавливаемого ПО, необходимого дополнительного ПО и ролей серверов (на уровне ОС) необходимых для открытия портов; Предоставление Заказчику требований к конфигурации схем БД, необходимых для приложения в БД; Настройка интеграций серверов управления со службой каталогов, сервисом точного времени, сервисом доменных имен; Настройка интеграции серверов управления с компонентом «Мониторинг событий ИБ», c компонентом «Антивирусная защита», с компонентом «Контроль и регистрация событий ИБ» - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
• Установка и настройка программного обеспечения для защиты веб-приложений от несанкционированного доступа - - Развертывание кластера средств межсетевого экранирования уровня приложений в предоставленной Заказчиком инфраструктуре; - Построение отказоустойчивой конфигурации - - Значение характеристики не может изменяться участником закупки
Поставщик должен выполнить работы по установке и настройке программного обеспечения, указанного в разделе 5 «Состав ПО(лицензий)» (Приложение № 1 Описание объекта закупки), с учетом следующих дополнительных требований: - • Установка и настройка ПО для управления привилегированным доступом: Инсталляция в предоставленной Заказчиком инфраструктуре; Развертывание серверов управления; Построение отказоустойчивой конфигурации серверов управления; Установка и настройка компонентов Контроль доступа привилегированных пользователей с указанием версий устанавливаемого ПО, необходимого дополнительного ПО и ролей серверов (на уровне ОС) необходимых для открытия портов; Предоставление Заказчику требований к конфигурации схем БД, необходимых для приложения в БД; Настройка интеграций серверов управления со службой каталогов, сервисом точного времени, сервисом доменных имен; Настройка интеграции серверов управления с компонентом «Мониторинг событий ИБ», c компонентом «Антивирусная защита», с компонентом «Контроль и регистрация событий ИБ» - - Значение характеристики не может изменяться участником закупки
- 58.29.50.000 - Продление Лицензии CodeScoring. Срок действия 01.07.2026 – 30.06.2027 Технические требования Пакет продления должен обеспечить обновление Программного обеспечения CodeScoring.SCA и CodeScoring Core On-prem OSA с дозакупкой модуля Secrets. Количество пользователей до 100. Модуль обеспечения идентификации конфиденциальной информации в исходных кодах (Secrets) должен: идентифицировать конфиденциальную информацию в исходных кодах; использовать свой или распространяемый посредством открытых источников движок определения секретов с возможностью конфигурации параметров поиска; предоставлять возможность разметки найденных секретов на истинные и ложные; иметь собственную модель машинного обучения, реализующую возможности дообучения для обеспечения снижения количества ложных срабатываний при поиске секретов; явно численно показывать вероятность, что найденный движком секрет является ложно-положительным; обеспечивать возможность ручного запуска сканирования, а также сканирования по расписанию (ежедневное или еженедельное); обеспечивать возможность загрузки результатов сканирования в формате поддерживаемых открытых движков определения секретов с целью дальнейшего автоматического анализа и ручной разметки; предоставлять максимально полную информацию о найденном секрете, включая файл и номер строки находки; обеспечивать определение области применения сканирования (сканирование всех веток репозитория, сканирования ветки по умолчанию); иметь возможность осуществлять экспорт табличных данных в машиночитаемых форматах Требования к функциям Модуль программного обеспечения должен обеспечивать: обнаружение OSS зависимостей (прямых и транзитивных) по файлам конфигураций (манифестам) пакетных менеджеров; обнаружение заимствованных OSS-зависимостей (OSS-включения) по мета-данным, с применением алгоритмов гибкого поиска; актуализация информации об обнаруженных зависимостях: • общая информация о зависимости: дата релиза; автор; официальная веб-страница; на размещение в пакетном индексе: информация о лицензиях; информация об уязвимостях. определение схожести проектов по используемым зависимостям; работа с лицензиями: • выявление лицензий по найденным зависимостям для прямых и транзитивных зависимостей; • определение совместимости лицензий (license compliance); • определение особенностей лицензий в рамках дополнительной политики от Вендора - Штука - 1,00 - 7 210 700,00 - 7 210 700,00
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Технические требования Пакет продления должен обеспечить обновление Программного обеспечения CodeScoring.SCA и CodeScoring Core On-prem OSA с дозакупкой модуля Secrets. Количество пользователей до 100. Значение характеристики не может изменяться участником закупки Модуль обеспечения идентификации конфиденциальной информации в исходных кодах (Secrets) должен: идентифицировать конфиденциальную информацию в исходных кодах; использовать свой или распространяемый посредством открытых источников движок определения секретов с возможностью конфигурации параметров поиска; предоставлять возможность разметки найденных секретов на истинные и ложные; иметь собственную модель машинного обучения, реализующую возможности дообучения для обеспечения снижения количества ложных срабатываний при поиске секретов; явно численно показывать вероятность, что найденный движком секрет является ложно-положительным; обеспечивать возможность ручного запуска сканирования, а также сканирования по расписанию (ежедневное или еженедельное); обеспечивать возможность загрузки результатов сканирования в формате поддерживаемых открытых движков определения секретов с целью дальнейшего автоматического анализа и ручной разметки; предоставлять максимально полную информацию о найденном секрете, включая файл и номер строки находки; обеспечивать определение области применения сканирования (сканирование всех веток репозитория, сканирования ветки по умолчанию); иметь возможность осуществлять экспорт табличных данных в машиночитаемых форматах Значение характеристики не может изменяться участником закупки Требования к функциям Модуль программного обеспечения должен обеспечивать: обнаружение OSS зависимостей (прямых и транзитивных) по файлам конфигураций (манифестам) пакетных менеджеров; обнаружение заимствованных OSS-зависимостей (OSS-включения) по мета-данным, с применением алгоритмов гибкого поиска; актуализация информации об обнаруженных зависимостях: • общая информация о зависимости: дата релиза; автор; официальная веб-страница; на размещение в пакетном индексе: информация о лицензиях; информация об уязвимостях. определение схожести проектов по используемым зависимостям; работа с лицензиями: • выявление лицензий по найденным зависимостям для прямых и транзитивных зависимостей; • определение совместимости лицензий (license compliance); • определение особенностей лицензий в рамках дополнительной политики от Вендора Значение характеристики не может изменяться участником закупки работа с уязвимостями: идентификация уязвимостей по найденным OSS компонентам; выдача рекомендаций к устранению идентифицированных уязвимостей OSS. информирование о публикации новых уязвимостей в рамках пост-релизного мониторинга ранее учтенных OSS компонентов; встраивание в цикл разработки программного обеспечения (SDLC) посредством интеграции с системами версионирования исходного кода, CI/CD-конвейером, системами управления задачами и почтовым сервером. Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Технические требования - Пакет продления должен обеспечить обновление Программного обеспечения CodeScoring.SCA и CodeScoring Core On-prem OSA с дозакупкой модуля Secrets. Количество пользователей до 100. - - Значение характеристики не может изменяться участником закупки - Модуль обеспечения идентификации конфиденциальной информации в исходных кодах (Secrets) должен: - идентифицировать конфиденциальную информацию в исходных кодах; использовать свой или распространяемый посредством открытых источников движок определения секретов с возможностью конфигурации параметров поиска; предоставлять возможность разметки найденных секретов на истинные и ложные; иметь собственную модель машинного обучения, реализующую возможности дообучения для обеспечения снижения количества ложных срабатываний при поиске секретов; явно численно показывать вероятность, что найденный движком секрет является ложно-положительным; обеспечивать возможность ручного запуска сканирования, а также сканирования по расписанию (ежедневное или еженедельное); обеспечивать возможность загрузки результатов сканирования в формате поддерживаемых открытых движков определения секретов с целью дальнейшего автоматического анализа и ручной разметки; предоставлять максимально полную информацию о найденном секрете, включая файл и номер строки находки; обеспечивать определение области применения сканирования (сканирование всех веток репозитория, сканирования ветки по умолчанию); иметь возможность осуществлять экспорт табличных данных в машиночитаемых форматах - - Значение характеристики не может изменяться участником закупки - Требования к функциям - Модуль программного обеспечения должен обеспечивать: обнаружение OSS зависимостей (прямых и транзитивных) по файлам конфигураций (манифестам) пакетных менеджеров; обнаружение заимствованных OSS-зависимостей (OSS-включения) по мета-данным, с применением алгоритмов гибкого поиска; актуализация информации об обнаруженных зависимостях: • общая информация о зависимости: дата релиза; автор; официальная веб-страница; на размещение в пакетном индексе: информация о лицензиях; информация об уязвимостях. определение схожести проектов по используемым зависимостям; работа с лицензиями: • выявление лицензий по найденным зависимостям для прямых и транзитивных зависимостей; • определение совместимости лицензий (license compliance); • определение особенностей лицензий в рамках дополнительной политики от Вендора - - Значение характеристики не может изменяться участником закупки - работа с уязвимостями: - идентификация уязвимостей по найденным OSS компонентам; выдача рекомендаций к устранению идентифицированных уязвимостей OSS. информирование о публикации новых уязвимостей в рамках пост-релизного мониторинга ранее учтенных OSS компонентов; встраивание в цикл разработки программного обеспечения (SDLC) посредством интеграции с системами версионирования исходного кода, CI/CD-конвейером, системами управления задачами и почтовым сервером. - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Технические требования - Пакет продления должен обеспечить обновление Программного обеспечения CodeScoring.SCA и CodeScoring Core On-prem OSA с дозакупкой модуля Secrets. Количество пользователей до 100. - - Значение характеристики не может изменяться участником закупки
Модуль обеспечения идентификации конфиденциальной информации в исходных кодах (Secrets) должен: - идентифицировать конфиденциальную информацию в исходных кодах; использовать свой или распространяемый посредством открытых источников движок определения секретов с возможностью конфигурации параметров поиска; предоставлять возможность разметки найденных секретов на истинные и ложные; иметь собственную модель машинного обучения, реализующую возможности дообучения для обеспечения снижения количества ложных срабатываний при поиске секретов; явно численно показывать вероятность, что найденный движком секрет является ложно-положительным; обеспечивать возможность ручного запуска сканирования, а также сканирования по расписанию (ежедневное или еженедельное); обеспечивать возможность загрузки результатов сканирования в формате поддерживаемых открытых движков определения секретов с целью дальнейшего автоматического анализа и ручной разметки; предоставлять максимально полную информацию о найденном секрете, включая файл и номер строки находки; обеспечивать определение области применения сканирования (сканирование всех веток репозитория, сканирования ветки по умолчанию); иметь возможность осуществлять экспорт табличных данных в машиночитаемых форматах - - Значение характеристики не может изменяться участником закупки
Требования к функциям - Модуль программного обеспечения должен обеспечивать: обнаружение OSS зависимостей (прямых и транзитивных) по файлам конфигураций (манифестам) пакетных менеджеров; обнаружение заимствованных OSS-зависимостей (OSS-включения) по мета-данным, с применением алгоритмов гибкого поиска; актуализация информации об обнаруженных зависимостях: • общая информация о зависимости: дата релиза; автор; официальная веб-страница; на размещение в пакетном индексе: информация о лицензиях; информация об уязвимостях. определение схожести проектов по используемым зависимостям; работа с лицензиями: • выявление лицензий по найденным зависимостям для прямых и транзитивных зависимостей; • определение совместимости лицензий (license compliance); • определение особенностей лицензий в рамках дополнительной политики от Вендора - - Значение характеристики не может изменяться участником закупки
работа с уязвимостями: - идентификация уязвимостей по найденным OSS компонентам; выдача рекомендаций к устранению идентифицированных уязвимостей OSS. информирование о публикации новых уязвимостей в рамках пост-релизного мониторинга ранее учтенных OSS компонентов; встраивание в цикл разработки программного обеспечения (SDLC) посредством интеграции с системами версионирования исходного кода, CI/CD-конвейером, системами управления задачами и почтовым сервером. - - Значение характеристики не может изменяться участником закупки
- 58.29.50.000 - Продление PT-MPSIEM-SRV (Программное обеспечение MaxPatrol Security Information and Event Management. Компонент MaxPatrol SIEM Server, обновления в течение 1 (одного) года) Срок действия 18.10.2026 - 17.10.2027 Технические характеристики Пакет продления должен обеспечить обновление лицензии PT-MPSIEM-SRV (Программное обеспечение MaxPatrol Security Information and Event Management. Компонент MaxPatrol SIEM Server); Срок предоставления обновлений должен составлять не менее 1 года Срок действия 18.10.2026 - 17.10.2027 Требования по сертификации Наличие сертификата соответствия ФСТЭК России; Соответствие требованиям уровня доверия 4 - Штука - 1,00 - 3 158 055,33 - 3 158 055,33
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Технические характеристики Пакет продления должен обеспечить обновление лицензии PT-MPSIEM-SRV (Программное обеспечение MaxPatrol Security Information and Event Management. Компонент MaxPatrol SIEM Server); Срок предоставления обновлений должен составлять не менее 1 года Значение характеристики не может изменяться участником закупки Срок действия 18.10.2026 - 17.10.2027 Значение характеристики не может изменяться участником закупки Требования по сертификации Наличие сертификата соответствия ФСТЭК России; Соответствие требованиям уровня доверия 4 Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Технические характеристики - Пакет продления должен обеспечить обновление лицензии PT-MPSIEM-SRV (Программное обеспечение MaxPatrol Security Information and Event Management. Компонент MaxPatrol SIEM Server); Срок предоставления обновлений должен составлять не менее 1 года - - Значение характеристики не может изменяться участником закупки - Срок действия - 18.10.2026 - 17.10.2027 - - Значение характеристики не может изменяться участником закупки - Требования по сертификации - Наличие сертификата соответствия ФСТЭК России; Соответствие требованиям уровня доверия 4 - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Технические характеристики - Пакет продления должен обеспечить обновление лицензии PT-MPSIEM-SRV (Программное обеспечение MaxPatrol Security Information and Event Management. Компонент MaxPatrol SIEM Server); Срок предоставления обновлений должен составлять не менее 1 года - - Значение характеристики не может изменяться участником закупки
Срок действия - 18.10.2026 - 17.10.2027 - - Значение характеристики не может изменяться участником закупки
Требования по сертификации - Наличие сертификата соответствия ФСТЭК России; Соответствие требованиям уровня доверия 4 - - Значение характеристики не может изменяться участником закупки
- 58.29.50.000 - Продление PT-MPVM-SRV (Программное обеспечение MaxPatrol VM. Компонент MaxPatrol VM Server, обновления в течение 1 (одного) года) Срок действия 20.06.2026 - 19.06.2027 Технические характеристики Пакет продления должен обеспечить обновление лицензии PT-MPVM-SRV (Программное обеспечения MaxPatrol VM. Компонент MaxPatrol VM Server); Срок предоставления обновлений должен составлять не менее 1 года. Срок действия 20.06.2026 - 19.06.2027 Требования по сертификации Наличие сертификата соответствия ФСТЭК России; Соответствие требованиям уровня доверия 4 - Штука - 1,00 - 2 166 682,33 - 2 166 682,33
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Технические характеристики Пакет продления должен обеспечить обновление лицензии PT-MPVM-SRV (Программное обеспечения MaxPatrol VM. Компонент MaxPatrol VM Server); Срок предоставления обновлений должен составлять не менее 1 года. Значение характеристики не может изменяться участником закупки Срок действия 20.06.2026 - 19.06.2027 Значение характеристики не может изменяться участником закупки Требования по сертификации Наличие сертификата соответствия ФСТЭК России; Соответствие требованиям уровня доверия 4 Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Технические характеристики - Пакет продления должен обеспечить обновление лицензии PT-MPVM-SRV (Программное обеспечения MaxPatrol VM. Компонент MaxPatrol VM Server); Срок предоставления обновлений должен составлять не менее 1 года. - - Значение характеристики не может изменяться участником закупки - Срок действия - 20.06.2026 - 19.06.2027 - - Значение характеристики не может изменяться участником закупки - Требования по сертификации - Наличие сертификата соответствия ФСТЭК России; Соответствие требованиям уровня доверия 4 - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Технические характеристики - Пакет продления должен обеспечить обновление лицензии PT-MPVM-SRV (Программное обеспечения MaxPatrol VM. Компонент MaxPatrol VM Server); Срок предоставления обновлений должен составлять не менее 1 года. - - Значение характеристики не может изменяться участником закупки
Срок действия - 20.06.2026 - 19.06.2027 - - Значение характеристики не может изменяться участником закупки
Требования по сертификации - Наличие сертификата соответствия ФСТЭК России; Соответствие требованиям уровня доверия 4 - - Значение характеристики не может изменяться участником закупки
- 58.29.50.000 - Продление PT-MPVM-VS1000 (Лицензия для выявления уязвимостей не более 1 000 активов), обновления в течение 1 (одного) года). Срок действия 02.06.2026 - 01.06.2027 Технические характеристики Пакет продления должен обеспечить обновление 2-х лицензий PT-MPVM-VS1000 (Программное обеспечение MaxPatrol VM. Лицензия для выявления уязвимостей не более 1 000 активов); Срок предоставления обновлений должен составлять не менее 1 года Срок действия 02.06.2026 - 01.06.2027 Требования по сертификации Наличие сертификата соответствия ФСТЭК России; Соответствие требованиям уровня доверия 4 - Штука - 2,00 - 1 742 848,66 - 3 485 697,32
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Технические характеристики Пакет продления должен обеспечить обновление 2-х лицензий PT-MPVM-VS1000 (Программное обеспечение MaxPatrol VM. Лицензия для выявления уязвимостей не более 1 000 активов); Срок предоставления обновлений должен составлять не менее 1 года Значение характеристики не может изменяться участником закупки Срок действия 02.06.2026 - 01.06.2027 Значение характеристики не может изменяться участником закупки Требования по сертификации Наличие сертификата соответствия ФСТЭК России; Соответствие требованиям уровня доверия 4 Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Технические характеристики - Пакет продления должен обеспечить обновление 2-х лицензий PT-MPVM-VS1000 (Программное обеспечение MaxPatrol VM. Лицензия для выявления уязвимостей не более 1 000 активов); Срок предоставления обновлений должен составлять не менее 1 года - - Значение характеристики не может изменяться участником закупки - Срок действия - 02.06.2026 - 01.06.2027 - - Значение характеристики не может изменяться участником закупки - Требования по сертификации - Наличие сертификата соответствия ФСТЭК России; Соответствие требованиям уровня доверия 4 - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Технические характеристики - Пакет продления должен обеспечить обновление 2-х лицензий PT-MPVM-VS1000 (Программное обеспечение MaxPatrol VM. Лицензия для выявления уязвимостей не более 1 000 активов); Срок предоставления обновлений должен составлять не менее 1 года - - Значение характеристики не может изменяться участником закупки
Срок действия - 02.06.2026 - 01.06.2027 - - Значение характеристики не может изменяться участником закупки
Требования по сертификации - Наличие сертификата соответствия ФСТЭК России; Соответствие требованиям уровня доверия 4 - - Значение характеристики не может изменяться участником закупки
- 58.29.50.000 - Продление PT-AF-5K (Лицензии Positive Technologies Application Firewall Основная лицензия на 5 000 RPS) Срок действия 18.10.2026 - 17.10.2027 Технические требования Пакет продления должен обеспечить обновление Лицензии Positive Technologies Application Firewall. Основная лицензия на 5 000 RPS; Срок действия Продления должен быть не менее 1 года Срок действия 18.10.2026 - 17.10.2027 Требования по сертификации Наличие сертификата соответствия ФСТЭК России; Соответствие требованиям уровня доверия 4; Соответствие требованиям к МЭ, Профиль защиты МЭ (Г четвертого класса защиты. ИТ.МЭ.Г4.ПЗ), ЗБ - Штука - 1,00 - 2 223 333,33 - 2 223 333,33
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Технические требования Пакет продления должен обеспечить обновление Лицензии Positive Technologies Application Firewall. Основная лицензия на 5 000 RPS; Срок действия Продления должен быть не менее 1 года Значение характеристики не может изменяться участником закупки Срок действия 18.10.2026 - 17.10.2027 Значение характеристики не может изменяться участником закупки Требования по сертификации Наличие сертификата соответствия ФСТЭК России; Соответствие требованиям уровня доверия 4; Соответствие требованиям к МЭ, Профиль защиты МЭ (Г четвертого класса защиты. ИТ.МЭ.Г4.ПЗ), ЗБ Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Технические требования - Пакет продления должен обеспечить обновление Лицензии Positive Technologies Application Firewall. Основная лицензия на 5 000 RPS; Срок действия Продления должен быть не менее 1 года - - Значение характеристики не может изменяться участником закупки - Срок действия - 18.10.2026 - 17.10.2027 - - Значение характеристики не может изменяться участником закупки - Требования по сертификации - Наличие сертификата соответствия ФСТЭК России; Соответствие требованиям уровня доверия 4; Соответствие требованиям к МЭ, Профиль защиты МЭ (Г четвертого класса защиты. ИТ.МЭ.Г4.ПЗ), ЗБ - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Технические требования - Пакет продления должен обеспечить обновление Лицензии Positive Technologies Application Firewall. Основная лицензия на 5 000 RPS; Срок действия Продления должен быть не менее 1 года - - Значение характеристики не может изменяться участником закупки
Срок действия - 18.10.2026 - 17.10.2027 - - Значение характеристики не может изменяться участником закупки
Требования по сертификации - Наличие сертификата соответствия ФСТЭК России; Соответствие требованиям уровня доверия 4; Соответствие требованиям к МЭ, Профиль защиты МЭ (Г четвертого класса защиты. ИТ.МЭ.Г4.ПЗ), ЗБ - - Значение характеристики не может изменяться участником закупки
- 58.29.50.000 - Продление PT-AF-5K-ADD (Лицензии Positive Technologies Application Firewall для пассивного узла кластера на 5 000 RPS) Срок действия 18.10.2026 - 17.10.2027 Технические требования Пакет продления должен обеспечить обновление Лицензии Technologies Application Firewall. Лицензия для пассивного узла кластера или тестирования на 5 000 RPS; Срок действия Продления должен быть не менее 1 года Срок действия 18.10.2026 - 17.10.2027 Требования по сертификации Наличие сертификата соответствия ФСТЭК России; Соответствие требованиям уровня доверия 4; Соответствие требованиям к МЭ, Профиль защиты МЭ (Г четвертого класса защиты. ИТ.МЭ.Г4.ПЗ), ЗБ - Штука - 1,00 - 2 042 333,33 - 2 042 333,33
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Технические требования Пакет продления должен обеспечить обновление Лицензии Technologies Application Firewall. Лицензия для пассивного узла кластера или тестирования на 5 000 RPS; Срок действия Продления должен быть не менее 1 года Значение характеристики не может изменяться участником закупки Срок действия 18.10.2026 - 17.10.2027 Значение характеристики не может изменяться участником закупки Требования по сертификации Наличие сертификата соответствия ФСТЭК России; Соответствие требованиям уровня доверия 4; Соответствие требованиям к МЭ, Профиль защиты МЭ (Г четвертого класса защиты. ИТ.МЭ.Г4.ПЗ), ЗБ Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Технические требования - Пакет продления должен обеспечить обновление Лицензии Technologies Application Firewall. Лицензия для пассивного узла кластера или тестирования на 5 000 RPS; Срок действия Продления должен быть не менее 1 года - - Значение характеристики не может изменяться участником закупки - Срок действия - 18.10.2026 - 17.10.2027 - - Значение характеристики не может изменяться участником закупки - Требования по сертификации - Наличие сертификата соответствия ФСТЭК России; Соответствие требованиям уровня доверия 4; Соответствие требованиям к МЭ, Профиль защиты МЭ (Г четвертого класса защиты. ИТ.МЭ.Г4.ПЗ), ЗБ - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Технические требования - Пакет продления должен обеспечить обновление Лицензии Technologies Application Firewall. Лицензия для пассивного узла кластера или тестирования на 5 000 RPS; Срок действия Продления должен быть не менее 1 года - - Значение характеристики не может изменяться участником закупки
Срок действия - 18.10.2026 - 17.10.2027 - - Значение характеристики не может изменяться участником закупки
Требования по сертификации - Наличие сертификата соответствия ФСТЭК России; Соответствие требованиям уровня доверия 4; Соответствие требованиям к МЭ, Профиль защиты МЭ (Г четвертого класса защиты. ИТ.МЭ.Г4.ПЗ), ЗБ - - Значение характеристики не может изменяться участником закупки
- 58.29.50.000 - Лицензия на программное обеспечение для защиты веб-приложений от несанкционированного доступа Срок действия лицензии на ПО 1 год с момента пре6доставления - открытое перенаправление (Open Redirect) (с настройкой проверяемых и пропускаемых частей запроса, указанием режима проверки URL, обнаруживаемых типов перенаправления и возможностью перенаправления на поддомены URL адреса), - наличие результата выполнения команды id в ответе (с настройкой проверяемых и пропускаемых частей запроса); - внедрение команд ОС (с настройкой проверяемых, пропускаемых частей запроса, типов проверяемых ОС и метода обнаружения внедрения), - выход за пределы каталога (с настройкой проверяемых и пропускаемых частей запроса), внедрение объектов PHP (с настройкой проверяемых и пропускаемых частей запроса), - удаленное выполнение кода (RCE) в Apache Struts 2, связанное с режимом разработчика, - удаленное выполнение кода (RCE), связанное с десериализацией параметров (с настройкой пропускаемых частей запроса), - удаленное выполнение кода (RCE) в Ruby, связанное с десериализацией и цепочкой гаджетов (с настройкой проверяемых и пропускаемых частей запроса), - внедрение во включения на стороне сервера (SSI) (с настройкой проверяемых и пропускаемых частей запроса); - внедрение JavaScript кода на стороне сервера (SSJI) (с настройкой проверяемых и пропускаемых частей запроса), - внедрение в серверный шаблон (SSTI) (с настройкой проверяемых частей запроса, значения минимальной полезной нагрузки шаблона и списка небезопасных шаблонов HTML страниц), -внедрение XPath кода (с настройкой проверяемых и пропускаемых частей запроса), -внедрение XSLT на стороне сервера (с настройкой проверяемых и пропускаемых частей запроса), -внедрение объектов YAML (с настройкой проверяемых и пропускаемых частей запроса); да Обеспечение отслеживания статуса применения и даты обновления конфигурации модулей обработки трафика; Обеспечение возможности получения справочной информации о Системе: текущей версии компонентов Системы, дате последнего обновления, актуального состояния внутренних сервисов Системы; Обеспечение возможности формирования и просмотра отчета об обновлении базы знаний (правил) с данными об изменениях и произошедших ошибках (при их наличии); Обеспечение возможности обращения в техническую поддержку производителя Системы через графический веб интерфейс; Обеспечение возможности увеличения мощности Системы; Обеспечение возможности отправки записей обращений (access.log) к защищаемому веб приложению в систему регистрации событий и выявления инцидентов информационной безопасности (SIEM); да Обнаружение и блокировка атак, направленных на уязвимости Java 2 Enterprise Edition: - атака на уязвимость во фреймворке Apache Wicket, которая приводит к утечке конфигурационных и программных файлов (таких как .sf, .tld, .class, .xml и .jar) из каталогов META INF и WEB INF с указанием каталога Apache Wicket, в котором расположены защищаемые файлы, - атака на веб приложения, разработанные на фреймворке Grails, направленная на получение доступа к ресурсам, расположенным в каталогах /WEB?-?INF и /META?-?INF с указанием каталога Grails, где находятся статические файлы, - атака через утечку данных на сервере Jetty версии ниже 9.2.9.v20150224, - атака через удаленное выполнение кода (RCE) с помощью Spring Boot с указанием небезопасных свойств запроса, обнаружение которых приведет к его блокированию; да - Штука - 1,00 - 9 730 461,00 - 9 730 461,00
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке - открытое перенаправление (Open Redirect) (с настройкой проверяемых и пропускаемых частей запроса, указанием режима проверки URL, обнаруживаемых типов перенаправления и возможностью перенаправления на поддомены URL адреса), - наличие результата выполнения команды id в ответе (с настройкой проверяемых и пропускаемых частей запроса); - внедрение команд ОС (с настройкой проверяемых, пропускаемых частей запроса, типов проверяемых ОС и метода обнаружения внедрения), - выход за пределы каталога (с настройкой проверяемых и пропускаемых частей запроса), внедрение объектов PHP (с настройкой проверяемых и пропускаемых частей запроса), - удаленное выполнение кода (RCE) в Apache Struts 2, связанное с режимом разработчика, - удаленное выполнение кода (RCE), связанное с десериализацией параметров (с настройкой пропускаемых частей запроса), - удаленное выполнение кода (RCE) в Ruby, связанное с десериализацией и цепочкой гаджетов (с настройкой проверяемых и пропускаемых частей запроса), - внедрение во включения на стороне сервера (SSI) (с настройкой проверяемых и пропускаемых частей запроса); - внедрение JavaScript кода на стороне сервера (SSJI) (с настройкой проверяемых и пропускаемых частей запроса), - внедрение в серверный шаблон (SSTI) (с настройкой проверяемых частей запроса, значения минимальной полезной нагрузки шаблона и списка небезопасных шаблонов HTML страниц), -внедрение XPath кода (с настройкой проверяемых и пропускаемых частей запроса), -внедрение XSLT на стороне сервера (с настройкой проверяемых и пропускаемых частей запроса), -внедрение объектов YAML (с настройкой проверяемых и пропускаемых частей запроса); да Значение характеристики не может изменяться участником закупки Обеспечение отслеживания статуса применения и даты обновления конфигурации модулей обработки трафика; Обеспечение возможности получения справочной информации о Системе: текущей версии компонентов Системы, дате последнего обновления, актуального состояния внутренних сервисов Системы; Обеспечение возможности формирования и просмотра отчета об обновлении базы знаний (правил) с данными об изменениях и произошедших ошибках (при их наличии); Обеспечение возможности обращения в техническую поддержку производителя Системы через графический веб интерфейс; Обеспечение возможности увеличения мощности Системы; Обеспечение возможности отправки записей обращений (access.log) к защищаемому веб приложению в систему регистрации событий и выявления инцидентов информационной безопасности (SIEM); да Значение характеристики не может изменяться участником закупки Обнаружение и блокировка атак, направленных на уязвимости Java 2 Enterprise Edition: - атака на уязвимость во фреймворке Apache Wicket, которая приводит к утечке конфигурационных и программных файлов (таких как .sf, .tld, .class, .xml и .jar) из каталогов META INF и WEB INF с указанием каталога Apache Wicket, в котором расположены защищаемые файлы, - атака на веб приложения, разработанные на фреймворке Grails, направленная на получение доступа к ресурсам, расположенным в каталогах /WEB?-?INF и /META?-?INF с указанием каталога Grails, где находятся статические файлы, - атака через утечку данных на сервере Jetty версии ниже 9.2.9.v20150224, - атака через удаленное выполнение кода (RCE) с помощью Spring Boot с указанием небезопасных свойств запроса, обнаружение которых приведет к его блокированию; да Значение характеристики не может изменяться участником закупки Поддержка системной группировки предустановленных правил по решаемой задаче, вектору атаки или технологии (там, где это применимо к набору правил): CSRF, ImageMagick, J2EE, SSRF, XSS, безопасность JWT, безопасность XML, боты, внедрение, внедрение SQL кода, доступность важных файлов, загрузка файлов, исполнение вредоносных файлов, контроль доступа, нарушение HTTP, политики браузера, предварительная обработка, репутация IP адреса, сессии, эксплуатация уязвимостей из списка CVE; Поддержка возможности группировки системных правил на основе: точности, типа события безопасности, фазы срабатывания правила, названий предустановленных групп правил, уровня опасности; Поддержка возможности группировки пользовательских правил на основе: типа события безопасности, фазы срабатывания правила, уровня опасности; да Значение характеристики не может изменяться участником закупки Поддержка возможности поиска правил по их названию; Поддержка системных действий для правил: отправить свой ответ при блокировании (block), записать событие в базу данных (log to db), закрывать соединение без отправки ответа клиенту (close connection without response), не проверять событие правилами (skip rules); Поддержка возможности создания пользовательских действий, выполняемых при срабатывании правил: добавление IP адреса клиента в глобальный динамический список, запись события в базу данных Системы, изменение заголовков ответа, защищаемого веб сервера, отправление ответа Системы при блокировании клиентского запроса, отправление события на syslog сервер; да Значение характеристики не может изменяться участником закупки Поддержка возможности отправки тестового сообщения для проверки соединения с syslog сервером при настройке такой отправки; Поддержка отправка сообщений syslog в форматах: - LOG — универсальный формат передачи данных, - JSON — для систем, поддерживающих JavaScript, - CEF — для систем, поддерживающих ArcSight; Поддержка возможности создания, редактирования и удаления шаблонов политик безопасности да Значение характеристики не может изменяться участником закупки Наличие глобальных (статических или динамических) списков IP адресов; Возможность применения глобальных списков в качестве параметров правил, политик безопасности, действий и шаблонов политик безопасности; Возможность создания, редактирования, скачивания и удаления глобальных списков IP адресов (статических или динамических); Возможность автоматизированного поиска IP адресов по глобальным спискам; Возможность удаления пользователем IP адресов из всех или отдельных глобальных динамических списков; Возможность пользовательского добавления IP адреса в глобальный динамический список с указанием периода времени, в течение которого IP адрес будет находиться в списке; Поддержка настройки политик безопасности как для отдельных веб приложений, так и для нескольких веб приложений одновременно (при помощи шаблонов политик) да Значение характеристики не может изменяться участником закупки Указание при настройке конфигурации защиты веб приложения параметров: название конфигурации, шаблон политики безопасности, на основе которого создана политика, профили трафика, применяемые для политики, название группы сертификатов SSL, которая используется для обработки защищенного трафика, конфигурация SSL соединений с возможностью её настройки, возможность обмена данными с защищаемым веб-приложением по протоколу WebSocket, режим защиты веб приложения, IP адреса или доменные имена защищаемого веб приложения (опционально), путь до защищаемой части веб приложения (опционально), наличие балансировщика или прокси сервера перед защищаемым веб приложением в ИТ инфраструктуре Заказчика, IP адреса в нотации CIDR или доверенные подсети балансировщика или прокси сервера (при его наличии); да Значение характеристики не может изменяться участником закупки Поддержка правил проверки JSON Web Token (JWT) с возможностью настройки проверяемых и пропускаемых частей запроса: проверка значения заголовка alg на значение none, проверка наличия атрибута jwk в заголовках JWT и наблюдение за его значением в течение сессии с целью определения подмены открытого ключа JWT; Поддержка проверки ответов приложения на наличие признаков выполнения вредоносного сценария (веб шелла); Выполнение предварительных проверок и действий с трафиком при проведении обработки передаваемых данных: проверка превышения ограничений для GraphQL (с указанием ограничений атрибутов GraphQL), проверка превышения ограничения для протокола HTTP (с указанием ограничений атрибутов HTTP запросов, куки, заголовков, других частей и параметров исключений из них (при необходимости)), проверка превышения ограничений для JSON (с указанием ограничений атрибутов JSON), проверка HTTP запросов с типом содержимого multipart/form data на соответствие RFC 7231 и 7578; нормализация параметров PHP и ASP.NET для дальнейшей проверки другими правилами, декодирование параметров HTTP трафика (с указанием проверяемых частей HTTP запроса и возможностью включения режима рекурсивного декодирования параметров с указанием его глубины), проверка статических ресурсов (с указанием перечня атрибутов статических файлов) для исключения их из проверки другими правилами, проверка превышения ограничений для XML (с указанием ограничений атрибутов XML документа); да Значение характеристики не может изменяться участником закупки Поддержка рекурсивного декодирования параметров в запросах с возможностью задания глубины рекурсии да Значение характеристики не может изменяться участником закупки Поддержка механизмов защиты, направленных на предотвращение доступа злоумышленника к важным файлам: защита списков файлов каталогов Index of и Directory listing for (с указанием проверяемых типов веб серверов), обнаружение и блокирование попыток чтения автономной адресной книги (OAB) в Microsoft Exchange Server, обнаружение и блокирование попыток чтения общих каталогов Windows и внутренних сайтов SharePoint, которые должны быть недоступны извне, под учетной записью пользователя Microsoft Exchange Server (с указанием пути к сервису ActiveSync), обнаружение и блокирование попыток чтения глобальной адресной книги (GAB) в Skype for Business, защита от утечки данных из каталогов системы контроля версий (с указанием защищаемой системы), защита от утечки важных данных в содержании ответа на запрос (с заданием группы шаблонов кода для определения утечки в ответе: выбор встроенных групп или создание своего шаблона), предотвращение включения в ответ заголовков, которые могут содержать важную информацию в заголовке ответа (с указанием этих заголовков), проверка имени, расширения и пути к запрашиваемому файлу в ответе веб приложения (с заданием шаблонов файлов, запрещенных и разрешенных для передачи); да Значение характеристики не может изменяться участником закупки Обнаружение и блокирование случаев компрометации сессии пользователя, а именно: использование сессионного идентификатора пользователя с разных IP адресов (с указанием пропускаемых частей HTTP запроса (опционально), длительности сессии и списка проверяемых сессионных куки), разглашение важной информации о сессии через параметры URL (с указанием пропускаемых частей HTTP запроса (опционально) и проверяемых сессионных куки); да Значение характеристики не может изменяться участником закупки Поддержка обнаружения и блокирования атак типа «внедрение SQL кода» (SQL injection): на основе ошибок сервера, на основе параметров запроса, на основе времени; Поддержка настройки параметров для правил из группы «внедрение SQL кода»: частей HTTP запроса, пропускаемых без проверки правилом (опционально), частей HTTP запроса, проверяемых правилом (опционально), разделителей в коде, которые являются признаком внедрения, версий SQL для разных СУБД, которые будут проверяться правилами, сообщений об ошибках, минимальной задержки ответа защищаемой базы данных, при которой запустится проверка; да Значение характеристики не может изменяться участником закупки Поддержка возможности добавления и удаления защищаемых Системой серверов, а также редактирование их параметров; Указание для защищаемых серверов параметров: IP адрес или доменное имя защищаемого узла, номер порта, протокол, используемый для соединения с защищаемым сервером (HTTP, HTTPS); Возможность использования сервера для обработки трафика да Значение характеристики не может изменяться участником закупки Обеспечение обнаружения признаков атак на веб приложения и регистрация событий безопасности на основе установленных правил обработки трафика (правил защиты веб приложения); Поддержка агрегации повторяющихся событий безопасности, зарегистрированных одним правилом для одного IP адреса в рамках защиты веб приложения. Результаты агрегации должны регистрироваться в виде «событий агрегации»; Поддержка возможности создания, редактирования и удаления групп SSL сертификатов, предназначенных для обработки трафика HTTPS; Поддержка возможности загрузки групп SSL сертификатов, предназначенных для обработки трафика HTTPS, из файлов формата PEM; Поддержка возможности создания идентификатора для группы SSL сертификатов с указанием пароля (опционально) да Значение характеристики не может изменяться участником закупки Поддержка возможности дополнения глобального списка IP адресов при возникновении событий агрегации; Поддержка возможности отслеживания попыток доступа пользователя к ресурсам защищаемого веб приложения, осуществляемых на основании применяемых методов аутентификации с использованием: базовой аутентификации, аутентификации через веб форму, на основе структуры JSON; Фиксация всех успешных и неуспешных попыток аутентификации пользователя; Обнаружение попыток доступа к интерфейсу администрирования Apache Tomcat Manager с использованием пар «логин — пароль», указанных в списке запрещенных значений; да Значение характеристики не может изменяться участником закупки Поддержка возможности обновления (дополнения) списка запрещенных значений пар «логин — пароль»; Поддержка обнаружения использования ботов для автоматического сканирования или получения данных сайта (на основе заголовка User Agent); Поддержка возможности обновления (дополнения) списка обнаруживаемых частей заголовка User Agent да Значение характеристики не может изменяться участником закупки Поддержка возможности обнаружения автоматизированной активности путем добавления сервиса защиты reCAPTCHA v3 на страницу защищаемого веб приложения; Поддержка возможности получения от сервиса Google reCAPTCHA оценки взаимодействия пользователя с веб приложением для её проверки на соответствие заданным параметрам: - порог оценки поведения пользователя, - блокируемые маршруты, если оценка пользователя равна установленному порогу или превышает его; да Значение характеристики не может изменяться участником закупки Поддержка возможности настройки конфигурации reCAPTCHA v3 с заданием параметров: - значения открытого и закрытого ключей reCAPTCHA v3, - времени хранения оценки, полученной от сервиса Google reCAPTCHA, - пути до сервиса Google reCAPTCHA для получения оценки; да Значение характеристики не может изменяться участником закупки Поддержка возможности обнаружения и контроля автоматизированной активности путем ограничения количества HTTP запросов от одного клиента за установленный период времени. Должны поддерживаться следующие параметры: маршруты, скорость; Обеспечение выявления сканирования веб-приложения на уязвимости; Обеспечение выявления сканирования сервера Apache Tomcat запросами на наличие доступа к стандартным путям с примерами Java сервлетов и JSP страниц, которые по умолчанию устанавливаются вместе с Apache Tomcat в версиях 4.x–7.x с возможностью редактирования стандартных путей к примерам; Обеспечение обнаружения попыток перебора путей к административному интерфейсу сервера Apache Tomcat на основе справочника стандартных путей с возможностью его редактирования; да Значение характеристики не может изменяться участником закупки Поддержка возможности модификации ответов от защищаемого веб приложения путем добавления или замены заголовков: - Referrer Policy, настраивающего уровень детализации для включения в заголовок Referer при уходе со страницы, - X Content Type Options, запрещающего браузерам выполнение контента, для которого не установлен правильный MIME тип данных, - X Frame Options, запрещающего браузеру загружать страницу во Frame/Iframe, - X XSS Protection для включения фильтрации XSS; да Значение характеристики не может изменяться участником закупки Поддержка возможности задания режима принудительного использования протокола HTTPS веб приложением путем задания заголовка Strict Transport Security с возможностью настройки параметров: - периода времени использования HTTPS, - возможность применения правила к поддоменам, - возможности замены заголовка в ответе защищаемого сервера, - возможности постоянного принудительного использования HTTPS (без указания времени); да Значение характеристики не может изменяться участником закупки Поддержка возможности модификации ответов куки (cookie) путем принудительной установки атрибутов безопасности: httpOnly, secure, sameSite; Поддержка возможности добавления исключений из правила для куки (cookie), к которым не должны применяться параметры безопасности; Обнаружение и блокировка CSRF атаки путем проверки заголовков Origin и Referer на наличие запрещенных значений URL с возможностью настройки параметров: - списка узлов, разрешенных для взаимодействия с веб приложением, - методов запроса, проверяемых правилом, - возможности проверки поддоменов доверенных узлов, - возможности пропускания на защищаемый сервер запросов без заголовков Origin и Referer; да Значение характеристики не может изменяться участником закупки Поддержка добавления идентификатора для текущей сессии пользователя на HTML страницы, связанные с операциями на стороне сервера веб приложения, с возможностью настройки: - конфигурации идентификатора, в том числе времени его существования, - вида HTML содержимого, в ответ на которое будет добавляться идентификатор; Поддержка проверки HTTP запросов на наличие идентификатора, добавленного при выполнении п. 4.2.2.46, с возможностью редактирования его конфигурации; Поддержка обнаружения и блокирование межсайтового выполнения сценариев (XSS) следующих типов: XSS в контексте HTML, XSS в контексте JavaScript, XSS в контексте URL, отраженное XSS в контексте HTML; Поддержка настройки при поиске XSS для всех типов, перечисленных в п. 4.2.2.48, проверяемых частей HTTP запроса и условий, при которых запросы пропускаются без проверки да Значение характеристики не может изменяться участником закупки Поддержка настройки правил, направленных на контроль эксплуатации уязвимостей из списка CVE: удаленное выполнение кода (RCE) в Apache Struts 2, связанное с плагином Struts 1 (S2-048), удаленное выполнение кода (RCE) в Jira, удаленное выполнение кода (RCE) в «Битриксе», удаленное выполнение кода (RCE) в «Битриксе» без аутентификации, внедрение SQL кода в «Битрикс», удаленное выполнение кода (RCE) в «1С Битрикс: Управление сайтом», удаленное выполнение кода (RCE) в Apache Struts 2, связанное с ClassLoader (S2-020), удаленное выполнение кода (RCE) в Apache Struts 2, связанное с CookieInterceptor (S2-021), внедрение кода в Breeze.Server.NET ниже 1.6.5; обход аутентификации в Microsoft Exchange Server, внедрение операторов LDAP в Joomla (версии ниже 3.8.0), удаленное выполнение кода (RCE) в Microsoft Exchange Server после аутентификации, ProxyShell в Microsoft Exchange Server, удаленное выполнение кода (RCE) в Microsoft Exchange Server, подделка запроса со стороны сервера (SSRF) Microsoft Exchange Server, повышение привилегий с помощью объекта PushSubscription в Microsoft Exchange Server, удаленное выполнение кода (RCE) в Microsoft Exchange Server, связанное с проверочным ключом, утечка информации в Microsoft SharePoint, удаленное выполнение кода (RCE) в Microsoft SharePoint Server 2019, открытое перенаправление в Apache Struts 2 (S2-017), удаленное выполнение кода (RCE) с помощью PHP FPM, удаленное выполнение кода (RCE) в Apache Struts 2, связанное с заголовком Content Disposition (S2-046), удаленное выполнение кода (RCE) в Apache Struts 2, связанное с функцией Dynamic Method Invocation (S2-032), удаленное выполнение кода (RCE) в Apache Struts 2, связанное с парсером Jakarta Multipart (S2-045), удаленное выполнение кода (RCE) в Apache Struts 2 (S2-016), удаленное выполнение кода (RCE) в Spring Cloud Function, удаленное выполнение кода (RCE) в Spring (Spring4Shell), да Значение характеристики не может изменяться участником закупки внедрение SQL кода в Django с помощью JSONField, удаленное выполнение кода (RCE) в Tomcat, удаленное выполнение кода (RCE) в vBulletin 5.0.0?5.6.2; да Значение характеристики не может изменяться участником закупки Поддержка правил из группы правил «Загрузка файлов» с обнаружением в трафике: -попыток загрузки файла с запрещенным расширением, -запрещенного MIME типа файла в загружаемом файле, -вредоносного HLS плейлиста в загружаемом файле, -наличия PHP архива (PHAR) с вредоносными данными, приводящими к выполнению произвольного кода, -наличия вредоносного сценария в текстовых файлах (в том числе PHP функций), -наличия в загружаемом ZIP архиве уязвимости Zip Slip; да Значение характеристики не может изменяться участником закупки Поддержка возможности указания MIME типов (запрещенных или проверяемых) для конкретных правил; Поддержка возможности указания расширений файлов (запрещенных или проверяемых) или их отсутствие для конкретных правил; Поддержка возможности настройки обнаружения SSRF атак с указанием параметров безвредного запроса, списка разрешенных расширений для локальных файлов и возможностью разрешения внешних URL в HLS плейлисте для конкретных правил; Поддержка возможности настройки параметров для обнаружения загрузки веб-шелла, в том числе: порогового значения для вероятности классификации файла как вредоносного, процента совпадения содержимого загружаемого файла с частичными хеш суммами, при превышении которого файл считается веб шеллом, проверяемого языка для обнаружения веб шелла, списка PHP функций, обнаруживаемых правилом, возможности проверки неподдерживаемых тегов, возможности проверки регулярных выражений на наличие веб шелла в операционных системах Windows, Linux да Значение характеристики не может изменяться участником закупки Поддержка правил, направленных на контроль структуры HTTP запроса к защищаемому веб серверу, с проверками: на наличие одинаковых заголовков в запросе, наличия содержимого у запросов GET и HEAD, наличия запрещенных методов в HTTP запросе (с указанием разрешенных), версии HTTP запроса (с указанием допустимых), соответствия значения заголовка Accept Encoding требованиям RFC 7231 и списку разрешенных значений (опционально), корректности значения заголовка Content Length (Transfer Encoding) согласно требованиям, RFC 2616 и RFC 1945, соответствия значения заголовка Content Type в запросах заданных типов требованиям RFC 7231 и списку разрешенных значений с возможностью включения режима строгой проверки, кодировок в HTTP запросе на отличие от UTF 8, наличия заголовка Content Length или Transfer Encoding в модифицирующем POST запросе, наличия заголовка HOST в запросе по протоколу HTTP/1.1; да Значение характеристики не может изменяться участником закупки Поддержка возможности указания исключений при поиске одинаковых заголовков в запросе да Значение характеристики не может изменяться участником закупки Поддержка обнаружения и блокирования атак, направленных на уязвимости набора программ для чтения и редактирования файлов графических форматов ImageMagick (с возможностью указания пропускаемых без проверки частей запроса): - удаленное выполнение команд с помощью библиотеки Ghostscript, - эксплуатацию уязвимости ImageTragick, - кражу данных с помощью GIF файлов в ImageMagick версии 7.0.6-1 и GraphicsMagick версии 1.3.26, - кражу данных с помощью XBM файла при обработке таких файлов с помощью ImageMagick версий 7.0.8–9; да Значение характеристики не может изменяться участником закупки Поддержка механизмов защиты от следующих атак, направленных на внедрение небезопасного кода (с настройкой параметров защиты): - некорректно сформированный JSON или XML код в содержимом запроса (с настройкой пропускаемых без проверки частей запроса и расшифровываемых MIME типов файлов), - внедрение CSS кода (с настройкой проверяемых и пропускаемых частей запроса), - внедрение кода Expression Language (с настройкой проверяемых и пропускаемых частей запроса), - расщепление HTTP ответов (с настройкой проверяемых и пропускаемых частей запроса), - небезопасная десериализация объектов Java (с настройкой проверяемых и пропускаемых частей запроса), - подмена JavaScript прототипа (с настройкой проверяемых и пропускаемых частей запроса), - внедрение в поисковые запросы JNDI (с настройкой проверяемых и пропускаемых частей запроса), - внедрение в LDAP запросы (с настройкой проверяемых и пропускаемых частей запроса), - внедрение локальных файлов (LFI) (с настройкой проверяемых и пропускаемых частей запроса, с настройкой списка шаблонов для обнаружения важных файлов), - внедрение в Memcached (с настройкой проверяемых и пропускаемых частей запроса), - внедрение NoSQL кода (с настройкой проверяемых и пропускаемых частей запроса), да Значение характеристики не может изменяться участником закупки Поддержка атрибутов глобального списка: тип списка (статический или динамический), дата последнего изменения списка, статус применимости (доступен/недоступен для использования), количество IP адресов в списке, составные части схемы конфигурации, где применяется глобальный список; Поддержка экспорта глобальных списков да Значение характеристики не может изменяться участником закупки Обеспечение автоматизированного обновления баз знаний (правил защиты) да Значение характеристики не может изменяться участником закупки Наличие сертификата соответсивия ФСТЭК России да Значение характеристики не может изменяться участником закупки Соответствие требованиям уровня доверия 4 да Значение характеристики не может изменяться участником закупки Срок действия лицензии на ПО (с возможностью получения обновлений) с момента предоставления 1 год да Значение характеристики не может изменяться участником закупки Поддержка возможности обнаружения и блокирования атак типа «подделка запросов на стороне сервера» (Server Side Request Forgery, SSRF) с настройкой следующих параметров: частей HTTP запроса, пропускаемых без проверки правилом (опционально), частей HTTP запроса, проверяемых правилом, схем, портов, узлов, путей, IP адресов в формате CIDR, недействительных URL, обнаружение которых приведет к блокированию запроса, схем, портов, узлов, путей, IP адресов в формате CIDR, которые будут считаться безопасными; да Значение характеристики не может изменяться участником закупки Обнаружение и блокирование атак на уязвимости при обработке документов XML путем проверки (с указанием проверяемых и пропускаемых (опционально) частей HTTP запроса): наличия обращений к внешним сущностям (XML external entities, XXE) в XML документе, использования операции определения типа документа (Document Type Definition, DTD) для XML документа из внешнего файла; Поддержка возможности настройки исключений из правил (при наличии технической возможности) да Значение характеристики не может изменяться участником закупки Поддержка программных интерфейсов (REST API) для автоматизации задач по управлению системой с помощью внешних программных средств; Поддержка программные интерфейсы для передачи данных в систему регистрации событий и выявления инцидентов информационной безопасности да Значение характеристики не может изменяться участником закупки Обеспечение хранения данных Системы на базовых узлах кластера Kubernetes, в том числе должны поддерживаться: базы данных PostgreSQL — для хранения данных о конфигурации Системы, базы данных ClickHouse — для хранения данных об инцидентах и уязвимостях, обнаруженных Системой, базы данных Redis — для хранения данных о метриках, журналах, статусе компонентов системы в оперативной памяти, хранилища объектов minio — для хранения неструктурированных данных (таких, как отчеты и резервные копии Системы). Да Значение характеристики не может изменяться участником закупки Обеспечение мультиарендности, позволяющей пользователям Системы работать в изолированном пространстве защищаемых приложений, связанных с ними событий безопасности и политик безопасности; Обеспечение возможности создания изолированных пространств с указанием учетной записи администратора: - для собственных узлов, - для дополнительных узлов с внешними агентами; Обеспечение возможности управления собственными узлами Системы через консольный интерфейс (SSH); Обеспечение возможности управления функциями Cистемы, с использованием: -графического веб интерфейса, -REST API, -интерфейса командной строки (CLI) — при помощи команд консольного клиента WSC (только для сетевой настройки взаимодействия Системы с системой Kubernetes); да Значение характеристики не может изменяться участником закупки Поддержка использования нескольких типов сервисов обработки трафика: базовый узел (с ролью обработки трафика), узел обработки трафика (управляемый узел), внешний агент; да Значение характеристики не может изменяться участником закупки Поддержка обработки трафика в режиме обратного прокси сервера (reverse proxy), обеспечивающего соединение «в разрыв», в котором СЗВП используется в качестве прокси сервера между клиентом и защищаемым веб приложением (в том числе с помощью внешних агентов, расположенных в ИТ инфраструктуре Заказчика); да Значение характеристики не может изменяться участником закупки Поддержка совместимости работы модуля обработки трафика типа «Внешний агент» с веб сервером nginx версии 1.22.0, установленным на ОС Debian 11; веб сервером nginx версии 1.18, установленным на ОС Astra Linux Speсial Edition «Воронеж» 1.7; Ingress контроллером nginx или Kong, установленным на Kubernetes версии 1.20; да Значение характеристики не может изменяться участником закупки Поддержка определения IP адреса отправителя веб трафика (включая случаи с наличием балансировщиков и прокси серверов в ИТ инфраструктуре Заказчика); да Значение характеристики не может изменяться участником закупки Поддержка возможности задания перечня защищаемых серверов, на которых расположены веб приложения; да Значение характеристики не может изменяться участником закупки Поддержка возможности создания профилей собираемого (обрабатываемого) трафика веб приложений с возможностью указания: -IP адресов и портов, которые Система будет использовать для приема клиентских запросов и проксирования их на защищаемое веб приложение, - протокола для клиентских запросов к серверу с возможностью принудительной замены протокола на защищенный, - серверов из перечня защищаемых серверов веб приложений с возможностью ограничения доли защищаемого трафика, отправляемого на сервер, и количества попыток установления соединения; - режима работы серверов веб приложений (активный или запасной), - характера распределения (балансировки) нагрузки между защищаемыми серверами, - способа отправки имени узла из запроса клиента на защищаемый сервер при установлении TLS соединения (отправлять/не отправлять/отправлять другое), - времени ожидания неактивного соединения; да Значение характеристики не может изменяться участником закупки Поддержка анализа и обработки трафика веб приложений, передаваемого по протоколам: HTTP/1.0, HTTP/1.1 и HTTPS (с поддержкой TLS 1.0, 1.1, 1.2 и 1.3), WebSocket (ws, wss) и SOAP; да Значение характеристики не может изменяться участником закупки Поддержка обработки трафика, защищенного SSL сертификатом с поддержкой ГОСТ 34.12-2015 да Значение характеристики не может изменяться участником закупки Поддержка возможности анализа запросов, передаваемых в нотациях: XML, JSON, AJAX, GraphQL да Значение характеристики не может изменяться участником закупки Поддержка возможности обработки трафика при наличии в ИТ инфраструктуре Заказчика прокси сервера или балансировщика перед защищаемым веб приложением да Значение характеристики не может изменяться участником закупки Возможность настройки IP адресов, на которые будет направляться трафик для его обработки Системой, с указанием параметров: тип IP адреса, назначаемый узел обработки трафика, IPv4-адрес пункта назначения в нотации CIDR, шлюз для маршрутизации трафика; да Значение характеристики не может изменяться участником закупки Возможность распределения обрабатываемого Системой трафика (нагрузки) между узлами кластера при использовании кластерной конфигурации СЗВП; да Значение характеристики не может изменяться участником закупки Возможность обработки трафика на основании списков IP адресов (далее также — глобальных списков); в том числе должны поддерживаться статические (в формате CIDR) и динамические белые и черные списки, устанавливаемые на основе правила: для конкретного приложения и для всех приложений да Значение характеристики не может изменяться участником закупки Возможность управления функциями Системы через любой из интерфейсов должна предоставляться только авторизованным (уполномоченным) пользователям. Обеспечение реализации ролевой модели управления доступом к функциям Системы, доступным через веб-интерфейс. В том числе должны обеспечиваться: -создание, редактирование и удаление пользовательских ролей (с описанием их полномочий при необходимости); -управление разрешениями, назначаемыми каждой роли. Обеспечение возможности управления (в том числе создание, изменение, удаление) учетными записями пользователей Системы: логинами и паролями, ролями; Поддержка возможности просмотра в графическом веб интерфейсе взаимосвязанных объектов конфигурации; Поддержка различных режимов защиты (без мер защиты, обнаружение и изменение содержимого, все меры защиты) и обеспечение возможности переключения между ними; Поддержка возможности включения и отключения правил в шаблонах политик безопасности; да Значение характеристики не может изменяться участником закупки Обеспечение отображения сведений о шаблонах политик безопасности: - перечень веб приложений, которые применяют шаблон, - общее количество правил в шаблоне, - количество активных (включенных) правил в шаблоне; Обеспечение регистрации событий, связанных с действиями пользователей Системы, системными операциями и обновлениями базы знаний (далее также — внутренних событий Системы), а также отображения этих событий в табличном виде с возможностью обновления данных об этих событиях; Обеспечение просмотра подробной информации о каждом зарегистрированном внутреннем событии Системы; Обеспечение возможности отображения внутренних событий Системы за выбранный временной период; Поддержка возможности сортировки зарегистрированных внутренних событий Системы по любому из отображаемых атрибутов; Обеспечение возможности фильтрации зарегистрированных событий безопасности Системы по любому из учтенных атрибутов; да Значение характеристики не может изменяться участником закупки Поддержка наборов правил обработки трафика, настроенных на защиту объектов (ресурсов), созданных на базе технологий, указанных в названии набора правил: Apache Struts — включает только те правила, которые предназначены для защиты веб приложений, разработанных на фреймворке Apache Struts; ASP.NET — включает только те правила, которые предназначены для защиты веб приложений, созданных на платформе ASP.NET; Bitrix — включает только те правила, которые предназначены для защиты веб приложений, разработанных на фреймворке Bitrix, Java — включает только те правила, которые предназначены для защиты веб приложений, разработанных на языке Java; Joomla CMS — включает только те правила, которые предназначены для защиты веб приложений, основанных на системе управления контентом Joomla, LAMP (PHP, Apache, MySQL) — включает только те правила, которые предназначены для защиты веб приложений, разработанных при помощи инструментов PHP, Apache или MySQL, Microsoft Exchange — включает только те правила, которые предназначены для защиты сервера Microsoft Exchange, Node.js — включает только те правила, которые предназначены для защиты веб приложений, созданных на платформе Node.js, PHP — включает только те правила, которые предназначены для защиты веб приложений, разработанных на языке PHP, o Default template (стандартный шаблон) — включает правила всех остальных системных наборов; да Значение характеристики не может изменяться участником закупки Указание для системных правил: - наименование правила, - статус активности правила (включено или отключено), - принадлежность к системному набору правил, - действия при срабатывании, - принадлежность к группе правил, - точность определения атаки правилом (по оценке экспертов), - фаза срабатывания правила (запрос/ответ), - метки (теги), помогающие при сортировке и поиске правила в логах и журналах событий, - классификация правила согласно отраслевым стандартам (CAPEC, WASC, OWASP) с указанием года (при наличии), - тип угрозы безопасности, обнаруживаемой в результате срабатывания правила, - уровень опасности события безопасности, зарегистрированного в результате срабатывания правила; - номер ревизии правила, - конфигурация правила с действиями при срабатывании, - условия объединения срабатываний правила в событие агрегации с добавлением подозрительного IP адреса в глобальный динамический список (опционально); да Значение характеристики не может изменяться участником закупки Подержка возможности создания, редактирования и удаления пользовательских правил, в том числе должны поддерживаться возможности задания: o наименования правила, o описания (опционально), o меток (тегов), помогающих при сортировке и поиске правила в логах и журналах событий, o классификации правила (CAPEC, WASC, OWASP) с указанием года (опционально), o типа события (атака, уязвимость, инцидент, информация), o уровня опасности события, регистрируемого в результате срабатывания пользовательского правила (отсутствует, низкий, средний, высокий), o конфигурации правила (включая возможность задания пользовательских параметров и привязки к конкретному параметру, например, глобальному списку, зарегистрированному в Системе), o действий при срабатывании, o условий добавления правила в событие агрегации: 1) количества срабатываний правила; 2) интервала между срабатываниями правила;3) периода времени, в течение которого IP адрес, для которого сработало правило, будет находиться в глобальном черном списке IP адресов; 4) названия глобального динамического списка для хранения IP адресов; да Значение характеристики не может изменяться участником закупки Обеспечение возможности фильтрации событий агрегации по критериям: IP адрес отправителя запроса, защищаемое веб приложение, событие безопасности, на котором произошло событие агрегации, IP адрес с действующим временем нахождения в глобальном динамическом списке (TTL); Поддержка возможности генерации отчетов о работе Cистемы, доступных к удалению и выгрузке. Выгрузка отчетов в форматах PDF, CSV; Обеспечение возможности создания, удаления и скачивания резервных копий Системы, содержащих сведения о конфигурации системы, в том числе: o параметры контроля доступа, o параметры безопасности; Обеспечение возможности восстановления Системы из резервной копии; Обеспечение возможности загрузки в Систему ключей SSL для расшифровки HTTPS трафика, отправляемого на защищаемые серверы; Обеспечение визуализации данных о событиях безопасности, в виде таблицы и гистограммы; Обеспечение возможности указания временного периода, за который отображаются события безопасности, зафиксированные Системой; да Значение характеристики не может изменяться участником закупки Обеспечение возможности обновления данных о событиях безопасности в автоматическом и автоматизированных режимах; Обеспечение возможности менять размер и расположение столбцов таблиц событий и отменять пользовательские изменения нажатием кнопки; Обеспечение просмотра общих сведений для всех событий, зафиксированных в журналах, и просмотр подробных сведений для событий безопасности; Обеспечение визуализации данных о событиях агрегации в виде таблицы; Регистрация информация о событиях агрегации: дата возникновения первого вошедшего в событие агрегации события безопасности, дата возникновения последнего вошедшего в событие агрегации события безопасности, название правила, срабатывания которого привели к созданию события агрегации, количество срабатываний правила, вошедшего в событие агрегации, время, за которое фактически было собрано событие агрегации, IP адрес отправителя запросов, вызвавших срабатывания правила и сборку события агрегации; дата, до которой IP адрес отправителя будет находиться в черном списке, правило, осуществляющее фактическую блокировку адресов, находящихся в списке заблокированных, название веб приложения, для которого создано событие агрегации; да Значение характеристики не может изменяться участником закупки Обеспечение мониторинга состояния Системы и предоставления в графическом веб интерфейсе следующих данных о состоянии Системы: общее состояние системы, состояние узлов кластера, состояние сервисов,загрузка ЦПУ, объем используемой памяти, средняя загрузка системы, пропускная способность; да Значение характеристики не может изменяться участником закупки Поддержка правил из группы правил «Репутация IP адреса»: - блокирование клиентов по определению принадлежности IP адреса диапазону адресов национального или регионального провайдера заданного в настройках региона (на базе GeoIP2), - блокирование клиентов по IP адресу из глобального (статического) списка (с возможностью указания IP адресов вручную, без использования списка), - блокирование клиентов по IP адресу из глобального (динамического) списка; да Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - - открытое перенаправление (Open Redirect) (с настройкой проверяемых и пропускаемых частей запроса, указанием режима проверки URL, обнаруживаемых типов перенаправления и возможностью перенаправления на поддомены URL адреса), - наличие результата выполнения команды id в ответе (с настройкой проверяемых и пропускаемых частей запроса); - внедрение команд ОС (с настройкой проверяемых, пропускаемых частей запроса, типов проверяемых ОС и метода обнаружения внедрения), - выход за пределы каталога (с настройкой проверяемых и пропускаемых частей запроса), внедрение объектов PHP (с настройкой проверяемых и пропускаемых частей запроса), - удаленное выполнение кода (RCE) в Apache Struts 2, связанное с режимом разработчика, - удаленное выполнение кода (RCE), связанное с десериализацией параметров (с настройкой пропускаемых частей запроса), - удаленное выполнение кода (RCE) в Ruby, связанное с десериализацией и цепочкой гаджетов (с настройкой проверяемых и пропускаемых частей запроса), - внедрение во включения на стороне сервера (SSI) (с настройкой проверяемых и пропускаемых частей запроса); - внедрение JavaScript кода на стороне сервера (SSJI) (с настройкой проверяемых и пропускаемых частей запроса), - внедрение в серверный шаблон (SSTI) (с настройкой проверяемых частей запроса, значения минимальной полезной нагрузки шаблона и списка небезопасных шаблонов HTML страниц), -внедрение XPath кода (с настройкой проверяемых и пропускаемых частей запроса), -внедрение XSLT на стороне сервера (с настройкой проверяемых и пропускаемых частей запроса), -внедрение объектов YAML (с настройкой проверяемых и пропускаемых частей запроса); - да - - Значение характеристики не может изменяться участником закупки - Обеспечение отслеживания статуса применения и даты обновления конфигурации модулей обработки трафика; Обеспечение возможности получения справочной информации о Системе: текущей версии компонентов Системы, дате последнего обновления, актуального состояния внутренних сервисов Системы; Обеспечение возможности формирования и просмотра отчета об обновлении базы знаний (правил) с данными об изменениях и произошедших ошибках (при их наличии); Обеспечение возможности обращения в техническую поддержку производителя Системы через графический веб интерфейс; Обеспечение возможности увеличения мощности Системы; Обеспечение возможности отправки записей обращений (access.log) к защищаемому веб приложению в систему регистрации событий и выявления инцидентов информационной безопасности (SIEM); - да - - Значение характеристики не может изменяться участником закупки - Обнаружение и блокировка атак, направленных на уязвимости Java 2 Enterprise Edition: - атака на уязвимость во фреймворке Apache Wicket, которая приводит к утечке конфигурационных и программных файлов (таких как .sf, .tld, .class, .xml и .jar) из каталогов META INF и WEB INF с указанием каталога Apache Wicket, в котором расположены защищаемые файлы, - атака на веб приложения, разработанные на фреймворке Grails, направленная на получение доступа к ресурсам, расположенным в каталогах /WEB?-?INF и /META?-?INF с указанием каталога Grails, где находятся статические файлы, - атака через утечку данных на сервере Jetty версии ниже 9.2.9.v20150224, - атака через удаленное выполнение кода (RCE) с помощью Spring Boot с указанием небезопасных свойств запроса, обнаружение которых приведет к его блокированию; - да - - Значение характеристики не может изменяться участником закупки - Поддержка системной группировки предустановленных правил по решаемой задаче, вектору атаки или технологии (там, где это применимо к набору правил): CSRF, ImageMagick, J2EE, SSRF, XSS, безопасность JWT, безопасность XML, боты, внедрение, внедрение SQL кода, доступность важных файлов, загрузка файлов, исполнение вредоносных файлов, контроль доступа, нарушение HTTP, политики браузера, предварительная обработка, репутация IP адреса, сессии, эксплуатация уязвимостей из списка CVE; Поддержка возможности группировки системных правил на основе: точности, типа события безопасности, фазы срабатывания правила, названий предустановленных групп правил, уровня опасности; Поддержка возможности группировки пользовательских правил на основе: типа события безопасности, фазы срабатывания правила, уровня опасности; - да - - Значение характеристики не может изменяться участником закупки - Поддержка возможности поиска правил по их названию; Поддержка системных действий для правил: отправить свой ответ при блокировании (block), записать событие в базу данных (log to db), закрывать соединение без отправки ответа клиенту (close connection without response), не проверять событие правилами (skip rules); Поддержка возможности создания пользовательских действий, выполняемых при срабатывании правил: добавление IP адреса клиента в глобальный динамический список, запись события в базу данных Системы, изменение заголовков ответа, защищаемого веб сервера, отправление ответа Системы при блокировании клиентского запроса, отправление события на syslog сервер; - да - - Значение характеристики не может изменяться участником закупки - Поддержка возможности отправки тестового сообщения для проверки соединения с syslog сервером при настройке такой отправки; Поддержка отправка сообщений syslog в форматах: - LOG — универсальный формат передачи данных, - JSON — для систем, поддерживающих JavaScript, - CEF — для систем, поддерживающих ArcSight; Поддержка возможности создания, редактирования и удаления шаблонов политик безопасности - да - - Значение характеристики не может изменяться участником закупки - Наличие глобальных (статических или динамических) списков IP адресов; Возможность применения глобальных списков в качестве параметров правил, политик безопасности, действий и шаблонов политик безопасности; Возможность создания, редактирования, скачивания и удаления глобальных списков IP адресов (статических или динамических); Возможность автоматизированного поиска IP адресов по глобальным спискам; Возможность удаления пользователем IP адресов из всех или отдельных глобальных динамических списков; Возможность пользовательского добавления IP адреса в глобальный динамический список с указанием периода времени, в течение которого IP адрес будет находиться в списке; Поддержка настройки политик безопасности как для отдельных веб приложений, так и для нескольких веб приложений одновременно (при помощи шаблонов политик) - да - - Значение характеристики не может изменяться участником закупки - Указание при настройке конфигурации защиты веб приложения параметров: название конфигурации, шаблон политики безопасности, на основе которого создана политика, профили трафика, применяемые для политики, название группы сертификатов SSL, которая используется для обработки защищенного трафика, конфигурация SSL соединений с возможностью её настройки, возможность обмена данными с защищаемым веб-приложением по протоколу WebSocket, режим защиты веб приложения, IP адреса или доменные имена защищаемого веб приложения (опционально), путь до защищаемой части веб приложения (опционально), наличие балансировщика или прокси сервера перед защищаемым веб приложением в ИТ инфраструктуре Заказчика, IP адреса в нотации CIDR или доверенные подсети балансировщика или прокси сервера (при его наличии); - да - - Значение характеристики не может изменяться участником закупки - Поддержка правил проверки JSON Web Token (JWT) с возможностью настройки проверяемых и пропускаемых частей запроса: проверка значения заголовка alg на значение none, проверка наличия атрибута jwk в заголовках JWT и наблюдение за его значением в течение сессии с целью определения подмены открытого ключа JWT; Поддержка проверки ответов приложения на наличие признаков выполнения вредоносного сценария (веб шелла); Выполнение предварительных проверок и действий с трафиком при проведении обработки передаваемых данных: проверка превышения ограничений для GraphQL (с указанием ограничений атрибутов GraphQL), проверка превышения ограничения для протокола HTTP (с указанием ограничений атрибутов HTTP запросов, куки, заголовков, других частей и параметров исключений из них (при необходимости)), проверка превышения ограничений для JSON (с указанием ограничений атрибутов JSON), проверка HTTP запросов с типом содержимого multipart/form data на соответствие RFC 7231 и 7578; нормализация параметров PHP и ASP.NET для дальнейшей проверки другими правилами, декодирование параметров HTTP трафика (с указанием проверяемых частей HTTP запроса и возможностью включения режима рекурсивного декодирования параметров с указанием его глубины), проверка статических ресурсов (с указанием перечня атрибутов статических файлов) для исключения их из проверки другими правилами, проверка превышения ограничений для XML (с указанием ограничений атрибутов XML документа); - да - - Значение характеристики не может изменяться участником закупки - Поддержка рекурсивного декодирования параметров в запросах с возможностью задания глубины рекурсии - да - - Значение характеристики не может изменяться участником закупки - Поддержка механизмов защиты, направленных на предотвращение доступа злоумышленника к важным файлам: защита списков файлов каталогов Index of и Directory listing for (с указанием проверяемых типов веб серверов), обнаружение и блокирование попыток чтения автономной адресной книги (OAB) в Microsoft Exchange Server, обнаружение и блокирование попыток чтения общих каталогов Windows и внутренних сайтов SharePoint, которые должны быть недоступны извне, под учетной записью пользователя Microsoft Exchange Server (с указанием пути к сервису ActiveSync), обнаружение и блокирование попыток чтения глобальной адресной книги (GAB) в Skype for Business, защита от утечки данных из каталогов системы контроля версий (с указанием защищаемой системы), защита от утечки важных данных в содержании ответа на запрос (с заданием группы шаблонов кода для определения утечки в ответе: выбор встроенных групп или создание своего шаблона), предотвращение включения в ответ заголовков, которые могут содержать важную информацию в заголовке ответа (с указанием этих заголовков), проверка имени, расширения и пути к запрашиваемому файлу в ответе веб приложения (с заданием шаблонов файлов, запрещенных и разрешенных для передачи); - да - - Значение характеристики не может изменяться участником закупки - Обнаружение и блокирование случаев компрометации сессии пользователя, а именно: использование сессионного идентификатора пользователя с разных IP адресов (с указанием пропускаемых частей HTTP запроса (опционально), длительности сессии и списка проверяемых сессионных куки), разглашение важной информации о сессии через параметры URL (с указанием пропускаемых частей HTTP запроса (опционально) и проверяемых сессионных куки); - да - - Значение характеристики не может изменяться участником закупки - Поддержка обнаружения и блокирования атак типа «внедрение SQL кода» (SQL injection): на основе ошибок сервера, на основе параметров запроса, на основе времени; Поддержка настройки параметров для правил из группы «внедрение SQL кода»: частей HTTP запроса, пропускаемых без проверки правилом (опционально), частей HTTP запроса, проверяемых правилом (опционально), разделителей в коде, которые являются признаком внедрения, версий SQL для разных СУБД, которые будут проверяться правилами, сообщений об ошибках, минимальной задержки ответа защищаемой базы данных, при которой запустится проверка; - да - - Значение характеристики не может изменяться участником закупки - Поддержка возможности добавления и удаления защищаемых Системой серверов, а также редактирование их параметров; Указание для защищаемых серверов параметров: IP адрес или доменное имя защищаемого узла, номер порта, протокол, используемый для соединения с защищаемым сервером (HTTP, HTTPS); Возможность использования сервера для обработки трафика - да - - Значение характеристики не может изменяться участником закупки - Обеспечение обнаружения признаков атак на веб приложения и регистрация событий безопасности на основе установленных правил обработки трафика (правил защиты веб приложения); Поддержка агрегации повторяющихся событий безопасности, зарегистрированных одним правилом для одного IP адреса в рамках защиты веб приложения. Результаты агрегации должны регистрироваться в виде «событий агрегации»; Поддержка возможности создания, редактирования и удаления групп SSL сертификатов, предназначенных для обработки трафика HTTPS; Поддержка возможности загрузки групп SSL сертификатов, предназначенных для обработки трафика HTTPS, из файлов формата PEM; Поддержка возможности создания идентификатора для группы SSL сертификатов с указанием пароля (опционально) - да - - Значение характеристики не может изменяться участником закупки - Поддержка возможности дополнения глобального списка IP адресов при возникновении событий агрегации; Поддержка возможности отслеживания попыток доступа пользователя к ресурсам защищаемого веб приложения, осуществляемых на основании применяемых методов аутентификации с использованием: базовой аутентификации, аутентификации через веб форму, на основе структуры JSON; Фиксация всех успешных и неуспешных попыток аутентификации пользователя; Обнаружение попыток доступа к интерфейсу администрирования Apache Tomcat Manager с использованием пар «логин — пароль», указанных в списке запрещенных значений; - да - - Значение характеристики не может изменяться участником закупки - Поддержка возможности обновления (дополнения) списка запрещенных значений пар «логин — пароль»; Поддержка обнаружения использования ботов для автоматического сканирования или получения данных сайта (на основе заголовка User Agent); Поддержка возможности обновления (дополнения) списка обнаруживаемых частей заголовка User Agent - да - - Значение характеристики не может изменяться участником закупки - Поддержка возможности обнаружения автоматизированной активности путем добавления сервиса защиты reCAPTCHA v3 на страницу защищаемого веб приложения; Поддержка возможности получения от сервиса Google reCAPTCHA оценки взаимодействия пользователя с веб приложением для её проверки на соответствие заданным параметрам: - порог оценки поведения пользователя, - блокируемые маршруты, если оценка пользователя равна установленному порогу или превышает его; - да - - Значение характеристики не может изменяться участником закупки - Поддержка возможности настройки конфигурации reCAPTCHA v3 с заданием параметров: - значения открытого и закрытого ключей reCAPTCHA v3, - времени хранения оценки, полученной от сервиса Google reCAPTCHA, - пути до сервиса Google reCAPTCHA для получения оценки; - да - - Значение характеристики не может изменяться участником закупки - Поддержка возможности обнаружения и контроля автоматизированной активности путем ограничения количества HTTP запросов от одного клиента за установленный период времени. Должны поддерживаться следующие параметры: маршруты, скорость; Обеспечение выявления сканирования веб-приложения на уязвимости; Обеспечение выявления сканирования сервера Apache Tomcat запросами на наличие доступа к стандартным путям с примерами Java сервлетов и JSP страниц, которые по умолчанию устанавливаются вместе с Apache Tomcat в версиях 4.x–7.x с возможностью редактирования стандартных путей к примерам; Обеспечение обнаружения попыток перебора путей к административному интерфейсу сервера Apache Tomcat на основе справочника стандартных путей с возможностью его редактирования; - да - - Значение характеристики не может изменяться участником закупки - Поддержка возможности модификации ответов от защищаемого веб приложения путем добавления или замены заголовков: - Referrer Policy, настраивающего уровень детализации для включения в заголовок Referer при уходе со страницы, - X Content Type Options, запрещающего браузерам выполнение контента, для которого не установлен правильный MIME тип данных, - X Frame Options, запрещающего браузеру загружать страницу во Frame/Iframe, - X XSS Protection для включения фильтрации XSS; - да - - Значение характеристики не может изменяться участником закупки - Поддержка возможности задания режима принудительного использования протокола HTTPS веб приложением путем задания заголовка Strict Transport Security с возможностью настройки параметров: - периода времени использования HTTPS, - возможность применения правила к поддоменам, - возможности замены заголовка в ответе защищаемого сервера, - возможности постоянного принудительного использования HTTPS (без указания времени); - да - - Значение характеристики не может изменяться участником закупки - Поддержка возможности модификации ответов куки (cookie) путем принудительной установки атрибутов безопасности: httpOnly, secure, sameSite; Поддержка возможности добавления исключений из правила для куки (cookie), к которым не должны применяться параметры безопасности; Обнаружение и блокировка CSRF атаки путем проверки заголовков Origin и Referer на наличие запрещенных значений URL с возможностью настройки параметров: - списка узлов, разрешенных для взаимодействия с веб приложением, - методов запроса, проверяемых правилом, - возможности проверки поддоменов доверенных узлов, - возможности пропускания на защищаемый сервер запросов без заголовков Origin и Referer; - да - - Значение характеристики не может изменяться участником закупки - Поддержка добавления идентификатора для текущей сессии пользователя на HTML страницы, связанные с операциями на стороне сервера веб приложения, с возможностью настройки: - конфигурации идентификатора, в том числе времени его существования, - вида HTML содержимого, в ответ на которое будет добавляться идентификатор; Поддержка проверки HTTP запросов на наличие идентификатора, добавленного при выполнении п. 4.2.2.46, с возможностью редактирования его конфигурации; Поддержка обнаружения и блокирование межсайтового выполнения сценариев (XSS) следующих типов: XSS в контексте HTML, XSS в контексте JavaScript, XSS в контексте URL, отраженное XSS в контексте HTML; Поддержка настройки при поиске XSS для всех типов, перечисленных в п. 4.2.2.48, проверяемых частей HTTP запроса и условий, при которых запросы пропускаются без проверки - да - - Значение характеристики не может изменяться участником закупки - Поддержка настройки правил, направленных на контроль эксплуатации уязвимостей из списка CVE: удаленное выполнение кода (RCE) в Apache Struts 2, связанное с плагином Struts 1 (S2-048), удаленное выполнение кода (RCE) в Jira, удаленное выполнение кода (RCE) в «Битриксе», удаленное выполнение кода (RCE) в «Битриксе» без аутентификации, внедрение SQL кода в «Битрикс», удаленное выполнение кода (RCE) в «1С Битрикс: Управление сайтом», удаленное выполнение кода (RCE) в Apache Struts 2, связанное с ClassLoader (S2-020), удаленное выполнение кода (RCE) в Apache Struts 2, связанное с CookieInterceptor (S2-021), внедрение кода в Breeze.Server.NET ниже 1.6.5; обход аутентификации в Microsoft Exchange Server, внедрение операторов LDAP в Joomla (версии ниже 3.8.0), удаленное выполнение кода (RCE) в Microsoft Exchange Server после аутентификации, ProxyShell в Microsoft Exchange Server, удаленное выполнение кода (RCE) в Microsoft Exchange Server, подделка запроса со стороны сервера (SSRF) Microsoft Exchange Server, повышение привилегий с помощью объекта PushSubscription в Microsoft Exchange Server, удаленное выполнение кода (RCE) в Microsoft Exchange Server, связанное с проверочным ключом, утечка информации в Microsoft SharePoint, удаленное выполнение кода (RCE) в Microsoft SharePoint Server 2019, открытое перенаправление в Apache Struts 2 (S2-017), удаленное выполнение кода (RCE) с помощью PHP FPM, удаленное выполнение кода (RCE) в Apache Struts 2, связанное с заголовком Content Disposition (S2-046), удаленное выполнение кода (RCE) в Apache Struts 2, связанное с функцией Dynamic Method Invocation (S2-032), удаленное выполнение кода (RCE) в Apache Struts 2, связанное с парсером Jakarta Multipart (S2-045), удаленное выполнение кода (RCE) в Apache Struts 2 (S2-016), удаленное выполнение кода (RCE) в Spring Cloud Function, удаленное выполнение кода (RCE) в Spring (Spring4Shell), - да - - Значение характеристики не может изменяться участником закупки - внедрение SQL кода в Django с помощью JSONField, удаленное выполнение кода (RCE) в Tomcat, удаленное выполнение кода (RCE) в vBulletin 5.0.0?5.6.2; - да - - Значение характеристики не может изменяться участником закупки - Поддержка правил из группы правил «Загрузка файлов» с обнаружением в трафике: -попыток загрузки файла с запрещенным расширением, -запрещенного MIME типа файла в загружаемом файле, -вредоносного HLS плейлиста в загружаемом файле, -наличия PHP архива (PHAR) с вредоносными данными, приводящими к выполнению произвольного кода, -наличия вредоносного сценария в текстовых файлах (в том числе PHP функций), -наличия в загружаемом ZIP архиве уязвимости Zip Slip; - да - - Значение характеристики не может изменяться участником закупки - Поддержка возможности указания MIME типов (запрещенных или проверяемых) для конкретных правил; Поддержка возможности указания расширений файлов (запрещенных или проверяемых) или их отсутствие для конкретных правил; Поддержка возможности настройки обнаружения SSRF атак с указанием параметров безвредного запроса, списка разрешенных расширений для локальных файлов и возможностью разрешения внешних URL в HLS плейлисте для конкретных правил; Поддержка возможности настройки параметров для обнаружения загрузки веб-шелла, в том числе: порогового значения для вероятности классификации файла как вредоносного, процента совпадения содержимого загружаемого файла с частичными хеш суммами, при превышении которого файл считается веб шеллом, проверяемого языка для обнаружения веб шелла, списка PHP функций, обнаруживаемых правилом, возможности проверки неподдерживаемых тегов, возможности проверки регулярных выражений на наличие веб шелла в операционных системах Windows, Linux - да - - Значение характеристики не может изменяться участником закупки - Поддержка правил, направленных на контроль структуры HTTP запроса к защищаемому веб серверу, с проверками: на наличие одинаковых заголовков в запросе, наличия содержимого у запросов GET и HEAD, наличия запрещенных методов в HTTP запросе (с указанием разрешенных), версии HTTP запроса (с указанием допустимых), соответствия значения заголовка Accept Encoding требованиям RFC 7231 и списку разрешенных значений (опционально), корректности значения заголовка Content Length (Transfer Encoding) согласно требованиям, RFC 2616 и RFC 1945, соответствия значения заголовка Content Type в запросах заданных типов требованиям RFC 7231 и списку разрешенных значений с возможностью включения режима строгой проверки, кодировок в HTTP запросе на отличие от UTF 8, наличия заголовка Content Length или Transfer Encoding в модифицирующем POST запросе, наличия заголовка HOST в запросе по протоколу HTTP/1.1; - да - - Значение характеристики не может изменяться участником закупки - Поддержка возможности указания исключений при поиске одинаковых заголовков в запросе - да - - Значение характеристики не может изменяться участником закупки - Поддержка обнаружения и блокирования атак, направленных на уязвимости набора программ для чтения и редактирования файлов графических форматов ImageMagick (с возможностью указания пропускаемых без проверки частей запроса): - удаленное выполнение команд с помощью библиотеки Ghostscript, - эксплуатацию уязвимости ImageTragick, - кражу данных с помощью GIF файлов в ImageMagick версии 7.0.6-1 и GraphicsMagick версии 1.3.26, - кражу данных с помощью XBM файла при обработке таких файлов с помощью ImageMagick версий 7.0.8–9; - да - - Значение характеристики не может изменяться участником закупки - Поддержка механизмов защиты от следующих атак, направленных на внедрение небезопасного кода (с настройкой параметров защиты): - некорректно сформированный JSON или XML код в содержимом запроса (с настройкой пропускаемых без проверки частей запроса и расшифровываемых MIME типов файлов), - внедрение CSS кода (с настройкой проверяемых и пропускаемых частей запроса), - внедрение кода Expression Language (с настройкой проверяемых и пропускаемых частей запроса), - расщепление HTTP ответов (с настройкой проверяемых и пропускаемых частей запроса), - небезопасная десериализация объектов Java (с настройкой проверяемых и пропускаемых частей запроса), - подмена JavaScript прототипа (с настройкой проверяемых и пропускаемых частей запроса), - внедрение в поисковые запросы JNDI (с настройкой проверяемых и пропускаемых частей запроса), - внедрение в LDAP запросы (с настройкой проверяемых и пропускаемых частей запроса), - внедрение локальных файлов (LFI) (с настройкой проверяемых и пропускаемых частей запроса, с настройкой списка шаблонов для обнаружения важных файлов), - внедрение в Memcached (с настройкой проверяемых и пропускаемых частей запроса), - внедрение NoSQL кода (с настройкой проверяемых и пропускаемых частей запроса), - да - - Значение характеристики не может изменяться участником закупки - Поддержка атрибутов глобального списка: тип списка (статический или динамический), дата последнего изменения списка, статус применимости (доступен/недоступен для использования), количество IP адресов в списке, составные части схемы конфигурации, где применяется глобальный список; Поддержка экспорта глобальных списков - да - - Значение характеристики не может изменяться участником закупки - Обеспечение автоматизированного обновления баз знаний (правил защиты) - да - - Значение характеристики не может изменяться участником закупки - Наличие сертификата соответсивия ФСТЭК России - да - - Значение характеристики не может изменяться участником закупки - Соответствие требованиям уровня доверия 4 - да - - Значение характеристики не может изменяться участником закупки - Срок действия лицензии на ПО (с возможностью получения обновлений) с момента предоставления 1 год - да - - Значение характеристики не может изменяться участником закупки - Поддержка возможности обнаружения и блокирования атак типа «подделка запросов на стороне сервера» (Server Side Request Forgery, SSRF) с настройкой следующих параметров: частей HTTP запроса, пропускаемых без проверки правилом (опционально), частей HTTP запроса, проверяемых правилом, схем, портов, узлов, путей, IP адресов в формате CIDR, недействительных URL, обнаружение которых приведет к блокированию запроса, схем, портов, узлов, путей, IP адресов в формате CIDR, которые будут считаться безопасными; - да - - Значение характеристики не может изменяться участником закупки - Обнаружение и блокирование атак на уязвимости при обработке документов XML путем проверки (с указанием проверяемых и пропускаемых (опционально) частей HTTP запроса): наличия обращений к внешним сущностям (XML external entities, XXE) в XML документе, использования операции определения типа документа (Document Type Definition, DTD) для XML документа из внешнего файла; Поддержка возможности настройки исключений из правил (при наличии технической возможности) - да - - Значение характеристики не может изменяться участником закупки - Поддержка программных интерфейсов (REST API) для автоматизации задач по управлению системой с помощью внешних программных средств; Поддержка программные интерфейсы для передачи данных в систему регистрации событий и выявления инцидентов информационной безопасности - да - - Значение характеристики не может изменяться участником закупки - Обеспечение хранения данных Системы на базовых узлах кластера Kubernetes, в том числе должны поддерживаться: базы данных PostgreSQL — для хранения данных о конфигурации Системы, базы данных ClickHouse — для хранения данных об инцидентах и уязвимостях, обнаруженных Системой, базы данных Redis — для хранения данных о метриках, журналах, статусе компонентов системы в оперативной памяти, хранилища объектов minio — для хранения неструктурированных данных (таких, как отчеты и резервные копии Системы). - Да - - Значение характеристики не может изменяться участником закупки - Обеспечение мультиарендности, позволяющей пользователям Системы работать в изолированном пространстве защищаемых приложений, связанных с ними событий безопасности и политик безопасности; Обеспечение возможности создания изолированных пространств с указанием учетной записи администратора: - для собственных узлов, - для дополнительных узлов с внешними агентами; Обеспечение возможности управления собственными узлами Системы через консольный интерфейс (SSH); Обеспечение возможности управления функциями Cистемы, с использованием: -графического веб интерфейса, -REST API, -интерфейса командной строки (CLI) — при помощи команд консольного клиента WSC (только для сетевой настройки взаимодействия Системы с системой Kubernetes); - да - - Значение характеристики не может изменяться участником закупки - Поддержка использования нескольких типов сервисов обработки трафика: базовый узел (с ролью обработки трафика), узел обработки трафика (управляемый узел), внешний агент; - да - - Значение характеристики не может изменяться участником закупки - Поддержка обработки трафика в режиме обратного прокси сервера (reverse proxy), обеспечивающего соединение «в разрыв», в котором СЗВП используется в качестве прокси сервера между клиентом и защищаемым веб приложением (в том числе с помощью внешних агентов, расположенных в ИТ инфраструктуре Заказчика); - да - - Значение характеристики не может изменяться участником закупки - Поддержка совместимости работы модуля обработки трафика типа «Внешний агент» с веб сервером nginx версии 1.22.0, установленным на ОС Debian 11; веб сервером nginx версии 1.18, установленным на ОС Astra Linux Speсial Edition «Воронеж» 1.7; Ingress контроллером nginx или Kong, установленным на Kubernetes версии 1.20; - да - - Значение характеристики не может изменяться участником закупки - Поддержка определения IP адреса отправителя веб трафика (включая случаи с наличием балансировщиков и прокси серверов в ИТ инфраструктуре Заказчика); - да - - Значение характеристики не может изменяться участником закупки - Поддержка возможности задания перечня защищаемых серверов, на которых расположены веб приложения; - да - - Значение характеристики не может изменяться участником закупки - Поддержка возможности создания профилей собираемого (обрабатываемого) трафика веб приложений с возможностью указания: -IP адресов и портов, которые Система будет использовать для приема клиентских запросов и проксирования их на защищаемое веб приложение, - протокола для клиентских запросов к серверу с возможностью принудительной замены протокола на защищенный, - серверов из перечня защищаемых серверов веб приложений с возможностью ограничения доли защищаемого трафика, отправляемого на сервер, и количества попыток установления соединения; - режима работы серверов веб приложений (активный или запасной), - характера распределения (балансировки) нагрузки между защищаемыми серверами, - способа отправки имени узла из запроса клиента на защищаемый сервер при установлении TLS соединения (отправлять/не отправлять/отправлять другое), - времени ожидания неактивного соединения; - да - - Значение характеристики не может изменяться участником закупки - Поддержка анализа и обработки трафика веб приложений, передаваемого по протоколам: HTTP/1.0, HTTP/1.1 и HTTPS (с поддержкой TLS 1.0, 1.1, 1.2 и 1.3), WebSocket (ws, wss) и SOAP; - да - - Значение характеристики не может изменяться участником закупки - Поддержка обработки трафика, защищенного SSL сертификатом с поддержкой ГОСТ 34.12-2015 - да - - Значение характеристики не может изменяться участником закупки - Поддержка возможности анализа запросов, передаваемых в нотациях: XML, JSON, AJAX, GraphQL - да - - Значение характеристики не может изменяться участником закупки - Поддержка возможности обработки трафика при наличии в ИТ инфраструктуре Заказчика прокси сервера или балансировщика перед защищаемым веб приложением - да - - Значение характеристики не может изменяться участником закупки - Возможность настройки IP адресов, на которые будет направляться трафик для его обработки Системой, с указанием параметров: тип IP адреса, назначаемый узел обработки трафика, IPv4-адрес пункта назначения в нотации CIDR, шлюз для маршрутизации трафика; - да - - Значение характеристики не может изменяться участником закупки - Возможность распределения обрабатываемого Системой трафика (нагрузки) между узлами кластера при использовании кластерной конфигурации СЗВП; - да - - Значение характеристики не может изменяться участником закупки - Возможность обработки трафика на основании списков IP адресов (далее также — глобальных списков); в том числе должны поддерживаться статические (в формате CIDR) и динамические белые и черные списки, устанавливаемые на основе правила: для конкретного приложения и для всех приложений - да - - Значение характеристики не может изменяться участником закупки - Возможность управления функциями Системы через любой из интерфейсов должна предоставляться только авторизованным (уполномоченным) пользователям. Обеспечение реализации ролевой модели управления доступом к функциям Системы, доступным через веб-интерфейс. В том числе должны обеспечиваться: -создание, редактирование и удаление пользовательских ролей (с описанием их полномочий при необходимости); -управление разрешениями, назначаемыми каждой роли. Обеспечение возможности управления (в том числе создание, изменение, удаление) учетными записями пользователей Системы: логинами и паролями, ролями; Поддержка возможности просмотра в графическом веб интерфейсе взаимосвязанных объектов конфигурации; Поддержка различных режимов защиты (без мер защиты, обнаружение и изменение содержимого, все меры защиты) и обеспечение возможности переключения между ними; Поддержка возможности включения и отключения правил в шаблонах политик безопасности; - да - - Значение характеристики не может изменяться участником закупки - Обеспечение отображения сведений о шаблонах политик безопасности: - перечень веб приложений, которые применяют шаблон, - общее количество правил в шаблоне, - количество активных (включенных) правил в шаблоне; Обеспечение регистрации событий, связанных с действиями пользователей Системы, системными операциями и обновлениями базы знаний (далее также — внутренних событий Системы), а также отображения этих событий в табличном виде с возможностью обновления данных об этих событиях; Обеспечение просмотра подробной информации о каждом зарегистрированном внутреннем событии Системы; Обеспечение возможности отображения внутренних событий Системы за выбранный временной период; Поддержка возможности сортировки зарегистрированных внутренних событий Системы по любому из отображаемых атрибутов; Обеспечение возможности фильтрации зарегистрированных событий безопасности Системы по любому из учтенных атрибутов; - да - - Значение характеристики не может изменяться участником закупки - Поддержка наборов правил обработки трафика, настроенных на защиту объектов (ресурсов), созданных на базе технологий, указанных в названии набора правил: Apache Struts — включает только те правила, которые предназначены для защиты веб приложений, разработанных на фреймворке Apache Struts; ASP.NET — включает только те правила, которые предназначены для защиты веб приложений, созданных на платформе ASP.NET; Bitrix — включает только те правила, которые предназначены для защиты веб приложений, разработанных на фреймворке Bitrix, Java — включает только те правила, которые предназначены для защиты веб приложений, разработанных на языке Java; Joomla CMS — включает только те правила, которые предназначены для защиты веб приложений, основанных на системе управления контентом Joomla, LAMP (PHP, Apache, MySQL) — включает только те правила, которые предназначены для защиты веб приложений, разработанных при помощи инструментов PHP, Apache или MySQL, Microsoft Exchange — включает только те правила, которые предназначены для защиты сервера Microsoft Exchange, Node.js — включает только те правила, которые предназначены для защиты веб приложений, созданных на платформе Node.js, PHP — включает только те правила, которые предназначены для защиты веб приложений, разработанных на языке PHP, o Default template (стандартный шаблон) — включает правила всех остальных системных наборов; - да - - Значение характеристики не может изменяться участником закупки - Указание для системных правил: - наименование правила, - статус активности правила (включено или отключено), - принадлежность к системному набору правил, - действия при срабатывании, - принадлежность к группе правил, - точность определения атаки правилом (по оценке экспертов), - фаза срабатывания правила (запрос/ответ), - метки (теги), помогающие при сортировке и поиске правила в логах и журналах событий, - классификация правила согласно отраслевым стандартам (CAPEC, WASC, OWASP) с указанием года (при наличии), - тип угрозы безопасности, обнаруживаемой в результате срабатывания правила, - уровень опасности события безопасности, зарегистрированного в результате срабатывания правила; - номер ревизии правила, - конфигурация правила с действиями при срабатывании, - условия объединения срабатываний правила в событие агрегации с добавлением подозрительного IP адреса в глобальный динамический список (опционально); - да - - Значение характеристики не может изменяться участником закупки - Подержка возможности создания, редактирования и удаления пользовательских правил, в том числе должны поддерживаться возможности задания: o наименования правила, o описания (опционально), o меток (тегов), помогающих при сортировке и поиске правила в логах и журналах событий, o классификации правила (CAPEC, WASC, OWASP) с указанием года (опционально), o типа события (атака, уязвимость, инцидент, информация), o уровня опасности события, регистрируемого в результате срабатывания пользовательского правила (отсутствует, низкий, средний, высокий), o конфигурации правила (включая возможность задания пользовательских параметров и привязки к конкретному параметру, например, глобальному списку, зарегистрированному в Системе), o действий при срабатывании, o условий добавления правила в событие агрегации: 1) количества срабатываний правила; 2) интервала между срабатываниями правила;3) периода времени, в течение которого IP адрес, для которого сработало правило, будет находиться в глобальном черном списке IP адресов; 4) названия глобального динамического списка для хранения IP адресов; - да - - Значение характеристики не может изменяться участником закупки - Обеспечение возможности фильтрации событий агрегации по критериям: IP адрес отправителя запроса, защищаемое веб приложение, событие безопасности, на котором произошло событие агрегации, IP адрес с действующим временем нахождения в глобальном динамическом списке (TTL); Поддержка возможности генерации отчетов о работе Cистемы, доступных к удалению и выгрузке. Выгрузка отчетов в форматах PDF, CSV; Обеспечение возможности создания, удаления и скачивания резервных копий Системы, содержащих сведения о конфигурации системы, в том числе: o параметры контроля доступа, o параметры безопасности; Обеспечение возможности восстановления Системы из резервной копии; Обеспечение возможности загрузки в Систему ключей SSL для расшифровки HTTPS трафика, отправляемого на защищаемые серверы; Обеспечение визуализации данных о событиях безопасности, в виде таблицы и гистограммы; Обеспечение возможности указания временного периода, за который отображаются события безопасности, зафиксированные Системой; - да - - Значение характеристики не может изменяться участником закупки - Обеспечение возможности обновления данных о событиях безопасности в автоматическом и автоматизированных режимах; Обеспечение возможности менять размер и расположение столбцов таблиц событий и отменять пользовательские изменения нажатием кнопки; Обеспечение просмотра общих сведений для всех событий, зафиксированных в журналах, и просмотр подробных сведений для событий безопасности; Обеспечение визуализации данных о событиях агрегации в виде таблицы; Регистрация информация о событиях агрегации: дата возникновения первого вошедшего в событие агрегации события безопасности, дата возникновения последнего вошедшего в событие агрегации события безопасности, название правила, срабатывания которого привели к созданию события агрегации, количество срабатываний правила, вошедшего в событие агрегации, время, за которое фактически было собрано событие агрегации, IP адрес отправителя запросов, вызвавших срабатывания правила и сборку события агрегации; дата, до которой IP адрес отправителя будет находиться в черном списке, правило, осуществляющее фактическую блокировку адресов, находящихся в списке заблокированных, название веб приложения, для которого создано событие агрегации; - да - - Значение характеристики не может изменяться участником закупки - Обеспечение мониторинга состояния Системы и предоставления в графическом веб интерфейсе следующих данных о состоянии Системы: общее состояние системы, состояние узлов кластера, состояние сервисов,загрузка ЦПУ, объем используемой памяти, средняя загрузка системы, пропускная способность; - да - - Значение характеристики не может изменяться участником закупки - Поддержка правил из группы правил «Репутация IP адреса»: - блокирование клиентов по определению принадлежности IP адреса диапазону адресов национального или регионального провайдера заданного в настройках региона (на базе GeoIP2), - блокирование клиентов по IP адресу из глобального (статического) списка (с возможностью указания IP адресов вручную, без использования списка), - блокирование клиентов по IP адресу из глобального (динамического) списка; - да - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
- открытое перенаправление (Open Redirect) (с настройкой проверяемых и пропускаемых частей запроса, указанием режима проверки URL, обнаруживаемых типов перенаправления и возможностью перенаправления на поддомены URL адреса), - наличие результата выполнения команды id в ответе (с настройкой проверяемых и пропускаемых частей запроса); - внедрение команд ОС (с настройкой проверяемых, пропускаемых частей запроса, типов проверяемых ОС и метода обнаружения внедрения), - выход за пределы каталога (с настройкой проверяемых и пропускаемых частей запроса), внедрение объектов PHP (с настройкой проверяемых и пропускаемых частей запроса), - удаленное выполнение кода (RCE) в Apache Struts 2, связанное с режимом разработчика, - удаленное выполнение кода (RCE), связанное с десериализацией параметров (с настройкой пропускаемых частей запроса), - удаленное выполнение кода (RCE) в Ruby, связанное с десериализацией и цепочкой гаджетов (с настройкой проверяемых и пропускаемых частей запроса), - внедрение во включения на стороне сервера (SSI) (с настройкой проверяемых и пропускаемых частей запроса); - внедрение JavaScript кода на стороне сервера (SSJI) (с настройкой проверяемых и пропускаемых частей запроса), - внедрение в серверный шаблон (SSTI) (с настройкой проверяемых частей запроса, значения минимальной полезной нагрузки шаблона и списка небезопасных шаблонов HTML страниц), -внедрение XPath кода (с настройкой проверяемых и пропускаемых частей запроса), -внедрение XSLT на стороне сервера (с настройкой проверяемых и пропускаемых частей запроса), -внедрение объектов YAML (с настройкой проверяемых и пропускаемых частей запроса); - да - - Значение характеристики не может изменяться участником закупки
Обеспечение отслеживания статуса применения и даты обновления конфигурации модулей обработки трафика; Обеспечение возможности получения справочной информации о Системе: текущей версии компонентов Системы, дате последнего обновления, актуального состояния внутренних сервисов Системы; Обеспечение возможности формирования и просмотра отчета об обновлении базы знаний (правил) с данными об изменениях и произошедших ошибках (при их наличии); Обеспечение возможности обращения в техническую поддержку производителя Системы через графический веб интерфейс; Обеспечение возможности увеличения мощности Системы; Обеспечение возможности отправки записей обращений (access.log) к защищаемому веб приложению в систему регистрации событий и выявления инцидентов информационной безопасности (SIEM); - да - - Значение характеристики не может изменяться участником закупки
Обнаружение и блокировка атак, направленных на уязвимости Java 2 Enterprise Edition: - атака на уязвимость во фреймворке Apache Wicket, которая приводит к утечке конфигурационных и программных файлов (таких как .sf, .tld, .class, .xml и .jar) из каталогов META INF и WEB INF с указанием каталога Apache Wicket, в котором расположены защищаемые файлы, - атака на веб приложения, разработанные на фреймворке Grails, направленная на получение доступа к ресурсам, расположенным в каталогах /WEB?-?INF и /META?-?INF с указанием каталога Grails, где находятся статические файлы, - атака через утечку данных на сервере Jetty версии ниже 9.2.9.v20150224, - атака через удаленное выполнение кода (RCE) с помощью Spring Boot с указанием небезопасных свойств запроса, обнаружение которых приведет к его блокированию; - да - - Значение характеристики не может изменяться участником закупки
Поддержка системной группировки предустановленных правил по решаемой задаче, вектору атаки или технологии (там, где это применимо к набору правил): CSRF, ImageMagick, J2EE, SSRF, XSS, безопасность JWT, безопасность XML, боты, внедрение, внедрение SQL кода, доступность важных файлов, загрузка файлов, исполнение вредоносных файлов, контроль доступа, нарушение HTTP, политики браузера, предварительная обработка, репутация IP адреса, сессии, эксплуатация уязвимостей из списка CVE; Поддержка возможности группировки системных правил на основе: точности, типа события безопасности, фазы срабатывания правила, названий предустановленных групп правил, уровня опасности; Поддержка возможности группировки пользовательских правил на основе: типа события безопасности, фазы срабатывания правила, уровня опасности; - да - - Значение характеристики не может изменяться участником закупки
Поддержка возможности поиска правил по их названию; Поддержка системных действий для правил: отправить свой ответ при блокировании (block), записать событие в базу данных (log to db), закрывать соединение без отправки ответа клиенту (close connection without response), не проверять событие правилами (skip rules); Поддержка возможности создания пользовательских действий, выполняемых при срабатывании правил: добавление IP адреса клиента в глобальный динамический список, запись события в базу данных Системы, изменение заголовков ответа, защищаемого веб сервера, отправление ответа Системы при блокировании клиентского запроса, отправление события на syslog сервер; - да - - Значение характеристики не может изменяться участником закупки
Поддержка возможности отправки тестового сообщения для проверки соединения с syslog сервером при настройке такой отправки; Поддержка отправка сообщений syslog в форматах: - LOG — универсальный формат передачи данных, - JSON — для систем, поддерживающих JavaScript, - CEF — для систем, поддерживающих ArcSight; Поддержка возможности создания, редактирования и удаления шаблонов политик безопасности - да - - Значение характеристики не может изменяться участником закупки
Наличие глобальных (статических или динамических) списков IP адресов; Возможность применения глобальных списков в качестве параметров правил, политик безопасности, действий и шаблонов политик безопасности; Возможность создания, редактирования, скачивания и удаления глобальных списков IP адресов (статических или динамических); Возможность автоматизированного поиска IP адресов по глобальным спискам; Возможность удаления пользователем IP адресов из всех или отдельных глобальных динамических списков; Возможность пользовательского добавления IP адреса в глобальный динамический список с указанием периода времени, в течение которого IP адрес будет находиться в списке; Поддержка настройки политик безопасности как для отдельных веб приложений, так и для нескольких веб приложений одновременно (при помощи шаблонов политик) - да - - Значение характеристики не может изменяться участником закупки
Указание при настройке конфигурации защиты веб приложения параметров: название конфигурации, шаблон политики безопасности, на основе которого создана политика, профили трафика, применяемые для политики, название группы сертификатов SSL, которая используется для обработки защищенного трафика, конфигурация SSL соединений с возможностью её настройки, возможность обмена данными с защищаемым веб-приложением по протоколу WebSocket, режим защиты веб приложения, IP адреса или доменные имена защищаемого веб приложения (опционально), путь до защищаемой части веб приложения (опционально), наличие балансировщика или прокси сервера перед защищаемым веб приложением в ИТ инфраструктуре Заказчика, IP адреса в нотации CIDR или доверенные подсети балансировщика или прокси сервера (при его наличии); - да - - Значение характеристики не может изменяться участником закупки
Поддержка правил проверки JSON Web Token (JWT) с возможностью настройки проверяемых и пропускаемых частей запроса: проверка значения заголовка alg на значение none, проверка наличия атрибута jwk в заголовках JWT и наблюдение за его значением в течение сессии с целью определения подмены открытого ключа JWT; Поддержка проверки ответов приложения на наличие признаков выполнения вредоносного сценария (веб шелла); Выполнение предварительных проверок и действий с трафиком при проведении обработки передаваемых данных: проверка превышения ограничений для GraphQL (с указанием ограничений атрибутов GraphQL), проверка превышения ограничения для протокола HTTP (с указанием ограничений атрибутов HTTP запросов, куки, заголовков, других частей и параметров исключений из них (при необходимости)), проверка превышения ограничений для JSON (с указанием ограничений атрибутов JSON), проверка HTTP запросов с типом содержимого multipart/form data на соответствие RFC 7231 и 7578; нормализация параметров PHP и ASP.NET для дальнейшей проверки другими правилами, декодирование параметров HTTP трафика (с указанием проверяемых частей HTTP запроса и возможностью включения режима рекурсивного декодирования параметров с указанием его глубины), проверка статических ресурсов (с указанием перечня атрибутов статических файлов) для исключения их из проверки другими правилами, проверка превышения ограничений для XML (с указанием ограничений атрибутов XML документа); - да - - Значение характеристики не может изменяться участником закупки
Поддержка рекурсивного декодирования параметров в запросах с возможностью задания глубины рекурсии - да - - Значение характеристики не может изменяться участником закупки
Поддержка механизмов защиты, направленных на предотвращение доступа злоумышленника к важным файлам: защита списков файлов каталогов Index of и Directory listing for (с указанием проверяемых типов веб серверов), обнаружение и блокирование попыток чтения автономной адресной книги (OAB) в Microsoft Exchange Server, обнаружение и блокирование попыток чтения общих каталогов Windows и внутренних сайтов SharePoint, которые должны быть недоступны извне, под учетной записью пользователя Microsoft Exchange Server (с указанием пути к сервису ActiveSync), обнаружение и блокирование попыток чтения глобальной адресной книги (GAB) в Skype for Business, защита от утечки данных из каталогов системы контроля версий (с указанием защищаемой системы), защита от утечки важных данных в содержании ответа на запрос (с заданием группы шаблонов кода для определения утечки в ответе: выбор встроенных групп или создание своего шаблона), предотвращение включения в ответ заголовков, которые могут содержать важную информацию в заголовке ответа (с указанием этих заголовков), проверка имени, расширения и пути к запрашиваемому файлу в ответе веб приложения (с заданием шаблонов файлов, запрещенных и разрешенных для передачи); - да - - Значение характеристики не может изменяться участником закупки
Обнаружение и блокирование случаев компрометации сессии пользователя, а именно: использование сессионного идентификатора пользователя с разных IP адресов (с указанием пропускаемых частей HTTP запроса (опционально), длительности сессии и списка проверяемых сессионных куки), разглашение важной информации о сессии через параметры URL (с указанием пропускаемых частей HTTP запроса (опционально) и проверяемых сессионных куки); - да - - Значение характеристики не может изменяться участником закупки
Поддержка обнаружения и блокирования атак типа «внедрение SQL кода» (SQL injection): на основе ошибок сервера, на основе параметров запроса, на основе времени; Поддержка настройки параметров для правил из группы «внедрение SQL кода»: частей HTTP запроса, пропускаемых без проверки правилом (опционально), частей HTTP запроса, проверяемых правилом (опционально), разделителей в коде, которые являются признаком внедрения, версий SQL для разных СУБД, которые будут проверяться правилами, сообщений об ошибках, минимальной задержки ответа защищаемой базы данных, при которой запустится проверка; - да - - Значение характеристики не может изменяться участником закупки
Поддержка возможности добавления и удаления защищаемых Системой серверов, а также редактирование их параметров; Указание для защищаемых серверов параметров: IP адрес или доменное имя защищаемого узла, номер порта, протокол, используемый для соединения с защищаемым сервером (HTTP, HTTPS); Возможность использования сервера для обработки трафика - да - - Значение характеристики не может изменяться участником закупки
Обеспечение обнаружения признаков атак на веб приложения и регистрация событий безопасности на основе установленных правил обработки трафика (правил защиты веб приложения); Поддержка агрегации повторяющихся событий безопасности, зарегистрированных одним правилом для одного IP адреса в рамках защиты веб приложения. Результаты агрегации должны регистрироваться в виде «событий агрегации»; Поддержка возможности создания, редактирования и удаления групп SSL сертификатов, предназначенных для обработки трафика HTTPS; Поддержка возможности загрузки групп SSL сертификатов, предназначенных для обработки трафика HTTPS, из файлов формата PEM; Поддержка возможности создания идентификатора для группы SSL сертификатов с указанием пароля (опционально) - да - - Значение характеристики не может изменяться участником закупки
Поддержка возможности дополнения глобального списка IP адресов при возникновении событий агрегации; Поддержка возможности отслеживания попыток доступа пользователя к ресурсам защищаемого веб приложения, осуществляемых на основании применяемых методов аутентификации с использованием: базовой аутентификации, аутентификации через веб форму, на основе структуры JSON; Фиксация всех успешных и неуспешных попыток аутентификации пользователя; Обнаружение попыток доступа к интерфейсу администрирования Apache Tomcat Manager с использованием пар «логин — пароль», указанных в списке запрещенных значений; - да - - Значение характеристики не может изменяться участником закупки
Поддержка возможности обновления (дополнения) списка запрещенных значений пар «логин — пароль»; Поддержка обнаружения использования ботов для автоматического сканирования или получения данных сайта (на основе заголовка User Agent); Поддержка возможности обновления (дополнения) списка обнаруживаемых частей заголовка User Agent - да - - Значение характеристики не может изменяться участником закупки
Поддержка возможности обнаружения автоматизированной активности путем добавления сервиса защиты reCAPTCHA v3 на страницу защищаемого веб приложения; Поддержка возможности получения от сервиса Google reCAPTCHA оценки взаимодействия пользователя с веб приложением для её проверки на соответствие заданным параметрам: - порог оценки поведения пользователя, - блокируемые маршруты, если оценка пользователя равна установленному порогу или превышает его; - да - - Значение характеристики не может изменяться участником закупки
Поддержка возможности настройки конфигурации reCAPTCHA v3 с заданием параметров: - значения открытого и закрытого ключей reCAPTCHA v3, - времени хранения оценки, полученной от сервиса Google reCAPTCHA, - пути до сервиса Google reCAPTCHA для получения оценки; - да - - Значение характеристики не может изменяться участником закупки
Поддержка возможности обнаружения и контроля автоматизированной активности путем ограничения количества HTTP запросов от одного клиента за установленный период времени. Должны поддерживаться следующие параметры: маршруты, скорость; Обеспечение выявления сканирования веб-приложения на уязвимости; Обеспечение выявления сканирования сервера Apache Tomcat запросами на наличие доступа к стандартным путям с примерами Java сервлетов и JSP страниц, которые по умолчанию устанавливаются вместе с Apache Tomcat в версиях 4.x–7.x с возможностью редактирования стандартных путей к примерам; Обеспечение обнаружения попыток перебора путей к административному интерфейсу сервера Apache Tomcat на основе справочника стандартных путей с возможностью его редактирования; - да - - Значение характеристики не может изменяться участником закупки
Поддержка возможности модификации ответов от защищаемого веб приложения путем добавления или замены заголовков: - Referrer Policy, настраивающего уровень детализации для включения в заголовок Referer при уходе со страницы, - X Content Type Options, запрещающего браузерам выполнение контента, для которого не установлен правильный MIME тип данных, - X Frame Options, запрещающего браузеру загружать страницу во Frame/Iframe, - X XSS Protection для включения фильтрации XSS; - да - - Значение характеристики не может изменяться участником закупки
Поддержка возможности задания режима принудительного использования протокола HTTPS веб приложением путем задания заголовка Strict Transport Security с возможностью настройки параметров: - периода времени использования HTTPS, - возможность применения правила к поддоменам, - возможности замены заголовка в ответе защищаемого сервера, - возможности постоянного принудительного использования HTTPS (без указания времени); - да - - Значение характеристики не может изменяться участником закупки
Поддержка возможности модификации ответов куки (cookie) путем принудительной установки атрибутов безопасности: httpOnly, secure, sameSite; Поддержка возможности добавления исключений из правила для куки (cookie), к которым не должны применяться параметры безопасности; Обнаружение и блокировка CSRF атаки путем проверки заголовков Origin и Referer на наличие запрещенных значений URL с возможностью настройки параметров: - списка узлов, разрешенных для взаимодействия с веб приложением, - методов запроса, проверяемых правилом, - возможности проверки поддоменов доверенных узлов, - возможности пропускания на защищаемый сервер запросов без заголовков Origin и Referer; - да - - Значение характеристики не может изменяться участником закупки
Поддержка добавления идентификатора для текущей сессии пользователя на HTML страницы, связанные с операциями на стороне сервера веб приложения, с возможностью настройки: - конфигурации идентификатора, в том числе времени его существования, - вида HTML содержимого, в ответ на которое будет добавляться идентификатор; Поддержка проверки HTTP запросов на наличие идентификатора, добавленного при выполнении п. 4.2.2.46, с возможностью редактирования его конфигурации; Поддержка обнаружения и блокирование межсайтового выполнения сценариев (XSS) следующих типов: XSS в контексте HTML, XSS в контексте JavaScript, XSS в контексте URL, отраженное XSS в контексте HTML; Поддержка настройки при поиске XSS для всех типов, перечисленных в п. 4.2.2.48, проверяемых частей HTTP запроса и условий, при которых запросы пропускаются без проверки - да - - Значение характеристики не может изменяться участником закупки
Поддержка настройки правил, направленных на контроль эксплуатации уязвимостей из списка CVE: удаленное выполнение кода (RCE) в Apache Struts 2, связанное с плагином Struts 1 (S2-048), удаленное выполнение кода (RCE) в Jira, удаленное выполнение кода (RCE) в «Битриксе», удаленное выполнение кода (RCE) в «Битриксе» без аутентификации, внедрение SQL кода в «Битрикс», удаленное выполнение кода (RCE) в «1С Битрикс: Управление сайтом», удаленное выполнение кода (RCE) в Apache Struts 2, связанное с ClassLoader (S2-020), удаленное выполнение кода (RCE) в Apache Struts 2, связанное с CookieInterceptor (S2-021), внедрение кода в Breeze.Server.NET ниже 1.6.5; обход аутентификации в Microsoft Exchange Server, внедрение операторов LDAP в Joomla (версии ниже 3.8.0), удаленное выполнение кода (RCE) в Microsoft Exchange Server после аутентификации, ProxyShell в Microsoft Exchange Server, удаленное выполнение кода (RCE) в Microsoft Exchange Server, подделка запроса со стороны сервера (SSRF) Microsoft Exchange Server, повышение привилегий с помощью объекта PushSubscription в Microsoft Exchange Server, удаленное выполнение кода (RCE) в Microsoft Exchange Server, связанное с проверочным ключом, утечка информации в Microsoft SharePoint, удаленное выполнение кода (RCE) в Microsoft SharePoint Server 2019, открытое перенаправление в Apache Struts 2 (S2-017), удаленное выполнение кода (RCE) с помощью PHP FPM, удаленное выполнение кода (RCE) в Apache Struts 2, связанное с заголовком Content Disposition (S2-046), удаленное выполнение кода (RCE) в Apache Struts 2, связанное с функцией Dynamic Method Invocation (S2-032), удаленное выполнение кода (RCE) в Apache Struts 2, связанное с парсером Jakarta Multipart (S2-045), удаленное выполнение кода (RCE) в Apache Struts 2 (S2-016), удаленное выполнение кода (RCE) в Spring Cloud Function, удаленное выполнение кода (RCE) в Spring (Spring4Shell), - да - - Значение характеристики не может изменяться участником закупки
внедрение SQL кода в Django с помощью JSONField, удаленное выполнение кода (RCE) в Tomcat, удаленное выполнение кода (RCE) в vBulletin 5.0.0?5.6.2; - да - - Значение характеристики не может изменяться участником закупки
Поддержка правил из группы правил «Загрузка файлов» с обнаружением в трафике: -попыток загрузки файла с запрещенным расширением, -запрещенного MIME типа файла в загружаемом файле, -вредоносного HLS плейлиста в загружаемом файле, -наличия PHP архива (PHAR) с вредоносными данными, приводящими к выполнению произвольного кода, -наличия вредоносного сценария в текстовых файлах (в том числе PHP функций), -наличия в загружаемом ZIP архиве уязвимости Zip Slip; - да - - Значение характеристики не может изменяться участником закупки
Поддержка возможности указания MIME типов (запрещенных или проверяемых) для конкретных правил; Поддержка возможности указания расширений файлов (запрещенных или проверяемых) или их отсутствие для конкретных правил; Поддержка возможности настройки обнаружения SSRF атак с указанием параметров безвредного запроса, списка разрешенных расширений для локальных файлов и возможностью разрешения внешних URL в HLS плейлисте для конкретных правил; Поддержка возможности настройки параметров для обнаружения загрузки веб-шелла, в том числе: порогового значения для вероятности классификации файла как вредоносного, процента совпадения содержимого загружаемого файла с частичными хеш суммами, при превышении которого файл считается веб шеллом, проверяемого языка для обнаружения веб шелла, списка PHP функций, обнаруживаемых правилом, возможности проверки неподдерживаемых тегов, возможности проверки регулярных выражений на наличие веб шелла в операционных системах Windows, Linux - да - - Значение характеристики не может изменяться участником закупки
Поддержка правил, направленных на контроль структуры HTTP запроса к защищаемому веб серверу, с проверками: на наличие одинаковых заголовков в запросе, наличия содержимого у запросов GET и HEAD, наличия запрещенных методов в HTTP запросе (с указанием разрешенных), версии HTTP запроса (с указанием допустимых), соответствия значения заголовка Accept Encoding требованиям RFC 7231 и списку разрешенных значений (опционально), корректности значения заголовка Content Length (Transfer Encoding) согласно требованиям, RFC 2616 и RFC 1945, соответствия значения заголовка Content Type в запросах заданных типов требованиям RFC 7231 и списку разрешенных значений с возможностью включения режима строгой проверки, кодировок в HTTP запросе на отличие от UTF 8, наличия заголовка Content Length или Transfer Encoding в модифицирующем POST запросе, наличия заголовка HOST в запросе по протоколу HTTP/1.1; - да - - Значение характеристики не может изменяться участником закупки
Поддержка возможности указания исключений при поиске одинаковых заголовков в запросе - да - - Значение характеристики не может изменяться участником закупки
Поддержка обнаружения и блокирования атак, направленных на уязвимости набора программ для чтения и редактирования файлов графических форматов ImageMagick (с возможностью указания пропускаемых без проверки частей запроса): - удаленное выполнение команд с помощью библиотеки Ghostscript, - эксплуатацию уязвимости ImageTragick, - кражу данных с помощью GIF файлов в ImageMagick версии 7.0.6-1 и GraphicsMagick версии 1.3.26, - кражу данных с помощью XBM файла при обработке таких файлов с помощью ImageMagick версий 7.0.8–9; - да - - Значение характеристики не может изменяться участником закупки
Поддержка механизмов защиты от следующих атак, направленных на внедрение небезопасного кода (с настройкой параметров защиты): - некорректно сформированный JSON или XML код в содержимом запроса (с настройкой пропускаемых без проверки частей запроса и расшифровываемых MIME типов файлов), - внедрение CSS кода (с настройкой проверяемых и пропускаемых частей запроса), - внедрение кода Expression Language (с настройкой проверяемых и пропускаемых частей запроса), - расщепление HTTP ответов (с настройкой проверяемых и пропускаемых частей запроса), - небезопасная десериализация объектов Java (с настройкой проверяемых и пропускаемых частей запроса), - подмена JavaScript прототипа (с настройкой проверяемых и пропускаемых частей запроса), - внедрение в поисковые запросы JNDI (с настройкой проверяемых и пропускаемых частей запроса), - внедрение в LDAP запросы (с настройкой проверяемых и пропускаемых частей запроса), - внедрение локальных файлов (LFI) (с настройкой проверяемых и пропускаемых частей запроса, с настройкой списка шаблонов для обнаружения важных файлов), - внедрение в Memcached (с настройкой проверяемых и пропускаемых частей запроса), - внедрение NoSQL кода (с настройкой проверяемых и пропускаемых частей запроса), - да - - Значение характеристики не может изменяться участником закупки
Поддержка атрибутов глобального списка: тип списка (статический или динамический), дата последнего изменения списка, статус применимости (доступен/недоступен для использования), количество IP адресов в списке, составные части схемы конфигурации, где применяется глобальный список; Поддержка экспорта глобальных списков - да - - Значение характеристики не может изменяться участником закупки
Обеспечение автоматизированного обновления баз знаний (правил защиты) - да - - Значение характеристики не может изменяться участником закупки
Наличие сертификата соответсивия ФСТЭК России - да - - Значение характеристики не может изменяться участником закупки
Соответствие требованиям уровня доверия 4 - да - - Значение характеристики не может изменяться участником закупки
Срок действия лицензии на ПО (с возможностью получения обновлений) с момента предоставления 1 год - да - - Значение характеристики не может изменяться участником закупки
Поддержка возможности обнаружения и блокирования атак типа «подделка запросов на стороне сервера» (Server Side Request Forgery, SSRF) с настройкой следующих параметров: частей HTTP запроса, пропускаемых без проверки правилом (опционально), частей HTTP запроса, проверяемых правилом, схем, портов, узлов, путей, IP адресов в формате CIDR, недействительных URL, обнаружение которых приведет к блокированию запроса, схем, портов, узлов, путей, IP адресов в формате CIDR, которые будут считаться безопасными; - да - - Значение характеристики не может изменяться участником закупки
Обнаружение и блокирование атак на уязвимости при обработке документов XML путем проверки (с указанием проверяемых и пропускаемых (опционально) частей HTTP запроса): наличия обращений к внешним сущностям (XML external entities, XXE) в XML документе, использования операции определения типа документа (Document Type Definition, DTD) для XML документа из внешнего файла; Поддержка возможности настройки исключений из правил (при наличии технической возможности) - да - - Значение характеристики не может изменяться участником закупки
Поддержка программных интерфейсов (REST API) для автоматизации задач по управлению системой с помощью внешних программных средств; Поддержка программные интерфейсы для передачи данных в систему регистрации событий и выявления инцидентов информационной безопасности - да - - Значение характеристики не может изменяться участником закупки
Обеспечение хранения данных Системы на базовых узлах кластера Kubernetes, в том числе должны поддерживаться: базы данных PostgreSQL — для хранения данных о конфигурации Системы, базы данных ClickHouse — для хранения данных об инцидентах и уязвимостях, обнаруженных Системой, базы данных Redis — для хранения данных о метриках, журналах, статусе компонентов системы в оперативной памяти, хранилища объектов minio — для хранения неструктурированных данных (таких, как отчеты и резервные копии Системы). - Да - - Значение характеристики не может изменяться участником закупки
Обеспечение мультиарендности, позволяющей пользователям Системы работать в изолированном пространстве защищаемых приложений, связанных с ними событий безопасности и политик безопасности; Обеспечение возможности создания изолированных пространств с указанием учетной записи администратора: - для собственных узлов, - для дополнительных узлов с внешними агентами; Обеспечение возможности управления собственными узлами Системы через консольный интерфейс (SSH); Обеспечение возможности управления функциями Cистемы, с использованием: -графического веб интерфейса, -REST API, -интерфейса командной строки (CLI) — при помощи команд консольного клиента WSC (только для сетевой настройки взаимодействия Системы с системой Kubernetes); - да - - Значение характеристики не может изменяться участником закупки
Поддержка использования нескольких типов сервисов обработки трафика: базовый узел (с ролью обработки трафика), узел обработки трафика (управляемый узел), внешний агент; - да - - Значение характеристики не может изменяться участником закупки
Поддержка обработки трафика в режиме обратного прокси сервера (reverse proxy), обеспечивающего соединение «в разрыв», в котором СЗВП используется в качестве прокси сервера между клиентом и защищаемым веб приложением (в том числе с помощью внешних агентов, расположенных в ИТ инфраструктуре Заказчика); - да - - Значение характеристики не может изменяться участником закупки
Поддержка совместимости работы модуля обработки трафика типа «Внешний агент» с веб сервером nginx версии 1.22.0, установленным на ОС Debian 11; веб сервером nginx версии 1.18, установленным на ОС Astra Linux Speсial Edition «Воронеж» 1.7; Ingress контроллером nginx или Kong, установленным на Kubernetes версии 1.20; - да - - Значение характеристики не может изменяться участником закупки
Поддержка определения IP адреса отправителя веб трафика (включая случаи с наличием балансировщиков и прокси серверов в ИТ инфраструктуре Заказчика); - да - - Значение характеристики не может изменяться участником закупки
Поддержка возможности задания перечня защищаемых серверов, на которых расположены веб приложения; - да - - Значение характеристики не может изменяться участником закупки
Поддержка возможности создания профилей собираемого (обрабатываемого) трафика веб приложений с возможностью указания: -IP адресов и портов, которые Система будет использовать для приема клиентских запросов и проксирования их на защищаемое веб приложение, - протокола для клиентских запросов к серверу с возможностью принудительной замены протокола на защищенный, - серверов из перечня защищаемых серверов веб приложений с возможностью ограничения доли защищаемого трафика, отправляемого на сервер, и количества попыток установления соединения; - режима работы серверов веб приложений (активный или запасной), - характера распределения (балансировки) нагрузки между защищаемыми серверами, - способа отправки имени узла из запроса клиента на защищаемый сервер при установлении TLS соединения (отправлять/не отправлять/отправлять другое), - времени ожидания неактивного соединения; - да - - Значение характеристики не может изменяться участником закупки
Поддержка анализа и обработки трафика веб приложений, передаваемого по протоколам: HTTP/1.0, HTTP/1.1 и HTTPS (с поддержкой TLS 1.0, 1.1, 1.2 и 1.3), WebSocket (ws, wss) и SOAP; - да - - Значение характеристики не может изменяться участником закупки
Поддержка обработки трафика, защищенного SSL сертификатом с поддержкой ГОСТ 34.12-2015 - да - - Значение характеристики не может изменяться участником закупки
Поддержка возможности анализа запросов, передаваемых в нотациях: XML, JSON, AJAX, GraphQL - да - - Значение характеристики не может изменяться участником закупки
Поддержка возможности обработки трафика при наличии в ИТ инфраструктуре Заказчика прокси сервера или балансировщика перед защищаемым веб приложением - да - - Значение характеристики не может изменяться участником закупки
Возможность настройки IP адресов, на которые будет направляться трафик для его обработки Системой, с указанием параметров: тип IP адреса, назначаемый узел обработки трафика, IPv4-адрес пункта назначения в нотации CIDR, шлюз для маршрутизации трафика; - да - - Значение характеристики не может изменяться участником закупки
Возможность распределения обрабатываемого Системой трафика (нагрузки) между узлами кластера при использовании кластерной конфигурации СЗВП; - да - - Значение характеристики не может изменяться участником закупки
Возможность обработки трафика на основании списков IP адресов (далее также — глобальных списков); в том числе должны поддерживаться статические (в формате CIDR) и динамические белые и черные списки, устанавливаемые на основе правила: для конкретного приложения и для всех приложений - да - - Значение характеристики не может изменяться участником закупки
Возможность управления функциями Системы через любой из интерфейсов должна предоставляться только авторизованным (уполномоченным) пользователям. Обеспечение реализации ролевой модели управления доступом к функциям Системы, доступным через веб-интерфейс. В том числе должны обеспечиваться: -создание, редактирование и удаление пользовательских ролей (с описанием их полномочий при необходимости); -управление разрешениями, назначаемыми каждой роли. Обеспечение возможности управления (в том числе создание, изменение, удаление) учетными записями пользователей Системы: логинами и паролями, ролями; Поддержка возможности просмотра в графическом веб интерфейсе взаимосвязанных объектов конфигурации; Поддержка различных режимов защиты (без мер защиты, обнаружение и изменение содержимого, все меры защиты) и обеспечение возможности переключения между ними; Поддержка возможности включения и отключения правил в шаблонах политик безопасности; - да - - Значение характеристики не может изменяться участником закупки
Обеспечение отображения сведений о шаблонах политик безопасности: - перечень веб приложений, которые применяют шаблон, - общее количество правил в шаблоне, - количество активных (включенных) правил в шаблоне; Обеспечение регистрации событий, связанных с действиями пользователей Системы, системными операциями и обновлениями базы знаний (далее также — внутренних событий Системы), а также отображения этих событий в табличном виде с возможностью обновления данных об этих событиях; Обеспечение просмотра подробной информации о каждом зарегистрированном внутреннем событии Системы; Обеспечение возможности отображения внутренних событий Системы за выбранный временной период; Поддержка возможности сортировки зарегистрированных внутренних событий Системы по любому из отображаемых атрибутов; Обеспечение возможности фильтрации зарегистрированных событий безопасности Системы по любому из учтенных атрибутов; - да - - Значение характеристики не может изменяться участником закупки
Поддержка наборов правил обработки трафика, настроенных на защиту объектов (ресурсов), созданных на базе технологий, указанных в названии набора правил: Apache Struts — включает только те правила, которые предназначены для защиты веб приложений, разработанных на фреймворке Apache Struts; ASP.NET — включает только те правила, которые предназначены для защиты веб приложений, созданных на платформе ASP.NET; Bitrix — включает только те правила, которые предназначены для защиты веб приложений, разработанных на фреймворке Bitrix, Java — включает только те правила, которые предназначены для защиты веб приложений, разработанных на языке Java; Joomla CMS — включает только те правила, которые предназначены для защиты веб приложений, основанных на системе управления контентом Joomla, LAMP (PHP, Apache, MySQL) — включает только те правила, которые предназначены для защиты веб приложений, разработанных при помощи инструментов PHP, Apache или MySQL, Microsoft Exchange — включает только те правила, которые предназначены для защиты сервера Microsoft Exchange, Node.js — включает только те правила, которые предназначены для защиты веб приложений, созданных на платформе Node.js, PHP — включает только те правила, которые предназначены для защиты веб приложений, разработанных на языке PHP, o Default template (стандартный шаблон) — включает правила всех остальных системных наборов; - да - - Значение характеристики не может изменяться участником закупки
Указание для системных правил: - наименование правила, - статус активности правила (включено или отключено), - принадлежность к системному набору правил, - действия при срабатывании, - принадлежность к группе правил, - точность определения атаки правилом (по оценке экспертов), - фаза срабатывания правила (запрос/ответ), - метки (теги), помогающие при сортировке и поиске правила в логах и журналах событий, - классификация правила согласно отраслевым стандартам (CAPEC, WASC, OWASP) с указанием года (при наличии), - тип угрозы безопасности, обнаруживаемой в результате срабатывания правила, - уровень опасности события безопасности, зарегистрированного в результате срабатывания правила; - номер ревизии правила, - конфигурация правила с действиями при срабатывании, - условия объединения срабатываний правила в событие агрегации с добавлением подозрительного IP адреса в глобальный динамический список (опционально); - да - - Значение характеристики не может изменяться участником закупки
Подержка возможности создания, редактирования и удаления пользовательских правил, в том числе должны поддерживаться возможности задания: o наименования правила, o описания (опционально), o меток (тегов), помогающих при сортировке и поиске правила в логах и журналах событий, o классификации правила (CAPEC, WASC, OWASP) с указанием года (опционально), o типа события (атака, уязвимость, инцидент, информация), o уровня опасности события, регистрируемого в результате срабатывания пользовательского правила (отсутствует, низкий, средний, высокий), o конфигурации правила (включая возможность задания пользовательских параметров и привязки к конкретному параметру, например, глобальному списку, зарегистрированному в Системе), o действий при срабатывании, o условий добавления правила в событие агрегации: 1) количества срабатываний правила; 2) интервала между срабатываниями правила;3) периода времени, в течение которого IP адрес, для которого сработало правило, будет находиться в глобальном черном списке IP адресов; 4) названия глобального динамического списка для хранения IP адресов; - да - - Значение характеристики не может изменяться участником закупки
Обеспечение возможности фильтрации событий агрегации по критериям: IP адрес отправителя запроса, защищаемое веб приложение, событие безопасности, на котором произошло событие агрегации, IP адрес с действующим временем нахождения в глобальном динамическом списке (TTL); Поддержка возможности генерации отчетов о работе Cистемы, доступных к удалению и выгрузке. Выгрузка отчетов в форматах PDF, CSV; Обеспечение возможности создания, удаления и скачивания резервных копий Системы, содержащих сведения о конфигурации системы, в том числе: o параметры контроля доступа, o параметры безопасности; Обеспечение возможности восстановления Системы из резервной копии; Обеспечение возможности загрузки в Систему ключей SSL для расшифровки HTTPS трафика, отправляемого на защищаемые серверы; Обеспечение визуализации данных о событиях безопасности, в виде таблицы и гистограммы; Обеспечение возможности указания временного периода, за который отображаются события безопасности, зафиксированные Системой; - да - - Значение характеристики не может изменяться участником закупки
Обеспечение возможности обновления данных о событиях безопасности в автоматическом и автоматизированных режимах; Обеспечение возможности менять размер и расположение столбцов таблиц событий и отменять пользовательские изменения нажатием кнопки; Обеспечение просмотра общих сведений для всех событий, зафиксированных в журналах, и просмотр подробных сведений для событий безопасности; Обеспечение визуализации данных о событиях агрегации в виде таблицы; Регистрация информация о событиях агрегации: дата возникновения первого вошедшего в событие агрегации события безопасности, дата возникновения последнего вошедшего в событие агрегации события безопасности, название правила, срабатывания которого привели к созданию события агрегации, количество срабатываний правила, вошедшего в событие агрегации, время, за которое фактически было собрано событие агрегации, IP адрес отправителя запросов, вызвавших срабатывания правила и сборку события агрегации; дата, до которой IP адрес отправителя будет находиться в черном списке, правило, осуществляющее фактическую блокировку адресов, находящихся в списке заблокированных, название веб приложения, для которого создано событие агрегации; - да - - Значение характеристики не может изменяться участником закупки
Обеспечение мониторинга состояния Системы и предоставления в графическом веб интерфейсе следующих данных о состоянии Системы: общее состояние системы, состояние узлов кластера, состояние сервисов,загрузка ЦПУ, объем используемой памяти, средняя загрузка системы, пропускная способность; - да - - Значение характеристики не может изменяться участником закупки
Поддержка правил из группы правил «Репутация IP адреса»: - блокирование клиентов по определению принадлежности IP адреса диапазону адресов национального или регионального провайдера заданного в настройках региона (на базе GeoIP2), - блокирование клиентов по IP адресу из глобального (статического) списка (с возможностью указания IP адресов вручную, без использования списка), - блокирование клиентов по IP адресу из глобального (динамического) списка; - да - - Значение характеристики не может изменяться участником закупки
- 58.29.50.000 - Продление RV-SOAR-SRV (Лицензия «Центр контроля информационной безопасности Р-Вижн»: пакет новых версий функционального блока SOAR-SRV, сервер R-Vision SOAR). Срок действия 01.06.2026 – 31.05.2027 Технические требования Пакет продления должен обеспечить обновление Лицензии «Центр контроля информационной безопасности Р-Вижн»: пакет новых версий функционального блока SOAR-SRV, сервер R-Vision SOAR, вкл. компоненты: Инциденты, пакет графиков/диаграмм (стандартный), пакет интеграций (с внешними системами для сбора данных?, ГосСОПКА, FinCERT), пакет конструкторов (коннекторов для оркестрации/технического реагирования, интеграций (импорт Активов)); Срок действия Продления должен быть не менее 1 года Срок действия 01.06.2026 – 31.05.2027 Требования по сертификации Наличие сертификата соответствия ФСТЭК России; Соответствие требованиям уровня доверия 4 - Штука - 1,00 - 23 452 817,67 - 23 452 817,67
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Технические требования Пакет продления должен обеспечить обновление Лицензии «Центр контроля информационной безопасности Р-Вижн»: пакет новых версий функционального блока SOAR-SRV, сервер R-Vision SOAR, вкл. компоненты: Инциденты, пакет графиков/диаграмм (стандартный), пакет интеграций (с внешними системами для сбора данных?, ГосСОПКА, FinCERT), пакет конструкторов (коннекторов для оркестрации/технического реагирования, интеграций (импорт Активов)); Срок действия Продления должен быть не менее 1 года Значение характеристики не может изменяться участником закупки Срок действия 01.06.2026 – 31.05.2027 Значение характеристики не может изменяться участником закупки Требования по сертификации Наличие сертификата соответствия ФСТЭК России; Соответствие требованиям уровня доверия 4 Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Технические требования - Пакет продления должен обеспечить обновление Лицензии «Центр контроля информационной безопасности Р-Вижн»: пакет новых версий функционального блока SOAR-SRV, сервер R-Vision SOAR, вкл. компоненты: Инциденты, пакет графиков/диаграмм (стандартный), пакет интеграций (с внешними системами для сбора данных?, ГосСОПКА, FinCERT), пакет конструкторов (коннекторов для оркестрации/технического реагирования, интеграций (импорт Активов)); Срок действия Продления должен быть не менее 1 года - - Значение характеристики не может изменяться участником закупки - Срок действия - 01.06.2026 – 31.05.2027 - - Значение характеристики не может изменяться участником закупки - Требования по сертификации - Наличие сертификата соответствия ФСТЭК России; Соответствие требованиям уровня доверия 4 - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Технические требования - Пакет продления должен обеспечить обновление Лицензии «Центр контроля информационной безопасности Р-Вижн»: пакет новых версий функционального блока SOAR-SRV, сервер R-Vision SOAR, вкл. компоненты: Инциденты, пакет графиков/диаграмм (стандартный), пакет интеграций (с внешними системами для сбора данных?, ГосСОПКА, FinCERT), пакет конструкторов (коннекторов для оркестрации/технического реагирования, интеграций (импорт Активов)); Срок действия Продления должен быть не менее 1 года - - Значение характеристики не может изменяться участником закупки
Срок действия - 01.06.2026 – 31.05.2027 - - Значение характеристики не может изменяться участником закупки
Требования по сертификации - Наличие сертификата соответствия ФСТЭК России; Соответствие требованиям уровня доверия 4 - - Значение характеристики не может изменяться участником закупки
- 58.29.50.000 - Продление RV-SOAR-SRV (Лицензия «Центр контроля информационной безопасности Р-Вижн»: пакет новых версий функционального блока CCOL-1K, центральный коллектор R-Vision). Срок действия 01.06.2026 – 31.05.2027 Технические требования Пакет продления должен обеспечить обновление Лицензии «Центр контроля информационной безопасности Р-Вижн»: пакет новых версий функционального блока CCOL-1K, центральный коллектор R-Vision, неограниченное число пользователей, вкл. компоненты: Активы, обработка/агрегация до 1000 узлов/хостов (сервер, АРМ, сетевоеоборудование), неограниченное число коллекторов инвентаризации; Срок действия Продления должен быть не менее 1 года. Срок действия 01.06.2026 – 31.05.2027 Требования по сертификации Наличие сертификата соответствия ФСТЭК России; Соответсвие требованиям уровня доверия 4 - Штука - 1,00 - 1 535 000,00 - 1 535 000,00
- Наименование характеристики Значение характеристики Единица измерения характеристики Инструкция по заполнению характеристик в заявке Технические требования Пакет продления должен обеспечить обновление Лицензии «Центр контроля информационной безопасности Р-Вижн»: пакет новых версий функционального блока CCOL-1K, центральный коллектор R-Vision, неограниченное число пользователей, вкл. компоненты: Активы, обработка/агрегация до 1000 узлов/хостов (сервер, АРМ, сетевоеоборудование), неограниченное число коллекторов инвентаризации; Срок действия Продления должен быть не менее 1 года. Значение характеристики не может изменяться участником закупки Срок действия 01.06.2026 – 31.05.2027 Значение характеристики не может изменяться участником закупки Требования по сертификации Наличие сертификата соответствия ФСТЭК России; Соответсвие требованиям уровня доверия 4 Значение характеристики не может изменяться участником закупки - Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке - Технические требования - Пакет продления должен обеспечить обновление Лицензии «Центр контроля информационной безопасности Р-Вижн»: пакет новых версий функционального блока CCOL-1K, центральный коллектор R-Vision, неограниченное число пользователей, вкл. компоненты: Активы, обработка/агрегация до 1000 узлов/хостов (сервер, АРМ, сетевоеоборудование), неограниченное число коллекторов инвентаризации; Срок действия Продления должен быть не менее 1 года. - - Значение характеристики не может изменяться участником закупки - Срок действия - 01.06.2026 – 31.05.2027 - - Значение характеристики не может изменяться участником закупки - Требования по сертификации - Наличие сертификата соответствия ФСТЭК России; Соответсвие требованиям уровня доверия 4 - - Значение характеристики не может изменяться участником закупки
Наименование характеристики - Значение характеристики - Единица измерения характеристики - Инструкция по заполнению характеристик в заявке
Технические требования - Пакет продления должен обеспечить обновление Лицензии «Центр контроля информационной безопасности Р-Вижн»: пакет новых версий функционального блока CCOL-1K, центральный коллектор R-Vision, неограниченное число пользователей, вкл. компоненты: Активы, обработка/агрегация до 1000 узлов/хостов (сервер, АРМ, сетевоеоборудование), неограниченное число коллекторов инвентаризации; Срок действия Продления должен быть не менее 1 года. - - Значение характеристики не может изменяться участником закупки
Срок действия - 01.06.2026 – 31.05.2027 - - Значение характеристики не может изменяться участником закупки
Требования по сертификации - Наличие сертификата соответствия ФСТЭК России; Соответсвие требованиям уровня доверия 4 - - Значение характеристики не может изменяться участником закупки
Преимущества, требования к участникам
Преимущества: Не установлены
Требования к участникам: 1. Требование об отсутствии в реестре недобросовестных поставщиков (подрядчиков, исполнителей) информации, включенной в такой реестр в связи отказом поставщика (подрядчика, исполнителя) от исполнения контракта по причине введения в отношении заказчика санкций и (или) мер ограничительного характера 2. Требования к участникам закупок в соответствии с ч. 2.1 ст. 31 Закона № 44-ФЗ 2.1? Требования в соответствии c пунктом 4 ПП РФ от 29.12.2021 №2571 Дополнительные требования Наличие у участника закупки опыта исполнения (с учетом правопреемства) в течение трех лет до даты подачи заявки на участие в закупке контракта или договора, заключенного в соответствии с Федеральным законом от 18 июля 2011 года № 223-ФЗ «О закупках товаров, работ, услуг отдельными видами юридических лиц» при условии исполнения таким участником закупки требований об уплате неустоек (штрафов, пеней), предъявленных при исполнении таких контракта, договора. Стоимость исполненных обязательств по таким контракту, договору должна составлять не менее двадцати процентов начальной (максимальной) цены контракта. Информация и документы, подтверждающие соответствие участника закупки дополнительному требованию, установленному в соответствии с частью 2.1 ст. 31 Закона о контрактной системе, являются информация и документы, предусмотренные хотя бы одним из следующих подпунктов: а) номер реестровой записи в предусмотренном Законом о контрактной системе реестре контрактов, заключенных заказчиками (в случае исполнения участником закупки контракта, информация и документы в отношении которого включены в установленном порядке в такой реестр и размещены на официальном сайте единой информационной системы в информационно-телекоммуникационной сети "Интернет"); б) выписка из предусмотренного Законом о контрактной системе реестра контрактов, содержащего сведения, составляющие государственную тайну (в случае исполнения участником закупки контракта, информация о котором включена в установленном порядке в такой реестр); в) исполненный контракт, заключенный в соответствии с Законом о контрактной системе, или договор, заключенный в соответствии с Федеральным законом "О закупках товаров, работ, услуг отдельными видами юридических лиц", а также акт приемки поставленных товаров, выполненных работ, оказанных услуг, подтверждающий цену поставленных товаров, выполненных работ, оказанных услуг. 3. Требования к участникам закупок в соответствии с ч. 1.1 ст. 31 Закона № 44-ФЗ 4. Единые требования к участникам закупок в соответствии с ч. 1 ст. 31 Закона № 44-ФЗ Показать все (5)
Применение национального режима по ст. 14 Закона № 44-ФЗ
Применение национального режима по ст. 14 Закона № 44-ФЗ: Основанием для установки указания запретов, ограничений закупок товаров, происходящих из иностранных государств, выполняемых работ, оказываемых услуг иностранными лицами, а так же преимуществ в отношении товаров российского происхождения, а также товаров происходящих из стран ЕАЭС, выполняемых работ, оказываемых услуг российскими лицами, а также лицами, зарегистрированными в странах ЕАЭС, является Постановление Правительства Российской Федерации о мерах по предоставлению национального режима от 23.12.2024 № 1875.
Обеспечение заявки
Требуется обеспечение заявки: Да
Размер обеспечения заявки: 5 429 013,32 РОССИЙСКИЙ РУБЛЬ
Порядок внесения денежных средств в качестве обеспечения заявки на участие в закупке, а также условия гарантии: Выбор способа обеспечения заявки осуществляется участником закупки самостоятельно. Обеспечение заявки на участие в закупке может предоставляться участником закупки: путем блокирования денежных средств, на банковском счете, открытом таким участником в банке, включенном в перечень, утвержденный распоряжением Правительства Российской Федерации от 13.07.2018 № 1451-р (далее – специальный счет), для их перевода в случаях, предусмотренных Федеральным законом № 44-ФЗ, на счет, на котором в соответствии с законодательством Российской Федерации учитываются операции со средствами, поступающими заказчику, или в соответствующий бюджет бюджетной системы Российской Федерации. Требования к таким банкам, к договору специального счета, к порядку использования имеющегося у участника закупки банковского счета в качестве специального счета устанавливаются Правительством Российской Федерации; путем предоставления независимой гарантии, соответствующей требованиям статьи 45 Федерального закона № 44-ФЗ.
Реквизиты счета для учета операций со средствами, поступающими заказчику: p/c 03212643000000019502, л/c 05951007240, БИК 024501901
Условия контракта
Место поставки товара, выполнения работы или оказания услуги: Российская Федерация, г Москва, вн.тер.г. муниципальный округ Красносельский, ул Мясницкая, д. 39 стр. 1, Срок исполнения Контракта включает приемку и оплату ПО и оказанных услуг
Предусмотрена возможность одностороннего отказа от исполнения контракта в соответствии со ст. 95 Закона № 44-ФЗ: Да
Обеспечение исполнения контракта
Требуется обеспечение исполнения контракта: Да
Размер обеспечения исполнения контракта: 32 574 079,90 ? (30 %)
Порядок предоставления обеспечения исполнения контракта, требования к обеспечению: Исполнение контракта может обеспечиваться предоставлением независимой гарантии, соответствующей требованиям статьи 45 Федерального закона № 44-ФЗ, или внесением денежных средств на указанный в настоящем Извещении об осуществлении закупки счет, на котором в соответствии с законодательством Российской Федерации учитываются операции со средствами, поступающими заказчику. Способ обеспечения исполнения контракта, гарантийных обязательств, срок действия независимой гарантии определяются в соответствии с требованиями Федерального закона № 44-ФЗ участником закупки, с которым заключается государственный контракт, самостоятельно.
Платежные реквизиты для обеспечения исполнения контракта: p/c 03212643000000019502, л/c 05951007240, БИК 024501901
Требования к гарантии качества товара, работы, услуги
Требуется гарантия качества товара, работы, услуги: Да
Срок, на который предоставляется гарантия и (или) требования к объему предоставления гарантий качества товара, работы, услуги: 12 месяцев
Информация о требованиях к гарантийному обслуживанию товара: Гарантийный срок на предоставленное ПО (обеспечение надлежащего функционирования ПО в объеме функциональности, предусмотренной настоящим Описанием объекта закупки, составляет 12 (двенадцать) месяцев со дня подписания Заказчиком документа о приемке, сформированного в единой информационной системе в сфере закупок. Гарантийный срок на результат пусконаладки ПО составляет 12 (двенадцать) месяцев со дня подписания Заказчиком акта сдачи-приемки выполненных работ.
Требования к гарантии производителя товара:
Обеспечение гарантийных обязательств
Требуется обеспечение гарантийных обязательств: Да
Размер обеспечения гарантийных обязательств: 1 085 802,66 Российский рубль
Порядок предоставления обеспечения гарантийных обязательств, требования к обеспечению: Оформление Документа о приемке осуществляется только после предоставления Исполнителем обеспечения исполнения гарантийных обязательств по Контракту в виде независимой гарантии, соответствующей требованиям статьи 45 Закона о контрактной системе, или внесения денежных средств на счет Заказчика. Способ обеспечения исполнения гарантийных обязательств по Контракту, срок действия независимой гарантии определяются Исполнителем самостоятельно в соответствии с порядком, предусмотренным для внесения обеспечения исполнения Контракта.
Платежные реквизиты для обеспечения гарантийных обязательств: p/c 03212643000000019502, л/c 05951007240, БИК 024501901, Операционный департамент Банка России // Межрегиональное операционное УФК, к/с 40102810045370000002
Информация о банковском и (или) казначейском сопровождении контракта
Банковское или казначейское сопровождение контракта не требуется
Документы
Источник: www.zakupki.gov.ru
